JP2004501529A - Method and system for uniquely associating multicasted content with each of a plurality of recipients - Google Patents

Method and system for uniquely associating multicasted content with each of a plurality of recipients Download PDF

Info

Publication number
JP2004501529A
JP2004501529A JP2001565573A JP2001565573A JP2004501529A JP 2004501529 A JP2004501529 A JP 2004501529A JP 2001565573 A JP2001565573 A JP 2001565573A JP 2001565573 A JP2001565573 A JP 2001565573A JP 2004501529 A JP2004501529 A JP 2004501529A
Authority
JP
Japan
Prior art keywords
content
copy
watermark
unique
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001565573A
Other languages
Japanese (ja)
Inventor
ホワイト,マーク・アンドリュー・ジョージ
ワジス,アンドリュー・オウガスティン
Original Assignee
エントリック
イルデト・アクセス・ビイブイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP00200793A external-priority patent/EP1134977A1/en
Application filed by エントリック, イルデト・アクセス・ビイブイ filed Critical エントリック
Publication of JP2004501529A publication Critical patent/JP2004501529A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23892Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Image Processing (AREA)
  • Television Systems (AREA)

Abstract

バンド幅経済に関して実行可能であり、受信したコンテンツ(402)によってクライアントを識別できることを保証する形で、コンタクトを安全に配布し保護することができる方法およびシステムを開示する。暗号化された(406)コンテンツのコピーを提供し、特有のウォーターマークをコピーに追加できるようにすることができる。コンテンツを、複数のクライアントについて特有にウォーターマーキングし(408)、クライアントにマルチキャストすることができる。したがって、マルチキャストのバンド幅効率性を使用すると同時に、信頼性のあるコンテンツ保護およびウォーターマーキングを提供しながら、コンテンツを配布することができる。Disclosed are methods and systems capable of securely distributing and securing contacts in a manner that is feasible with respect to bandwidth economy and ensures that a client can be identified by received content (402). A copy of the encrypted (406) content may be provided, allowing a unique watermark to be added to the copy. The content can be uniquely watermarked (408) for multiple clients and multicast to the clients. Thus, content can be distributed while using multicast bandwidth efficiency while providing reliable content protection and watermarking.

Description

【0001】
(関連特許出願)
本願は、参照によって本明細書に組み込まれる欧州特許出願第00200793.8号、表題「METHOD AND SYSTEM FOR PROVIDING COPIES OF SCRAMBLED CONTENT WITH UNIQUE WATERMARKS, AND SYSTEM FOR DESCRAMBLING SCRAMBLED CONTENT」、2000年3月6日出願に関連し、これに対する優先権を主張する。本願は、参照によって本明細書に組み込まれる米国特許出願第60/218031号、表題「METHOD AND SYSTEM TO UNIQUELY ASSOCIATE MULTICAST CONTENT WITH EACH OF MULTIPLE RECIPIENTS」、2000年7月12日出願に関連し、これに対する優先権を主張する。
【0002】
(発明の分野)
本発明は、全般的にはデータ処理に関する。より詳細には、本発明は、コンテンツの「ウォーターマーキング」または特有の識別に関する。具体的には、本発明は、コンテンツを複数の受取人のそれぞれに特有に関連付ける方法およびシステムに関する。
【0003】
(発明の背景)
現在、テキスト・コンテンツ、オーディオ・コンテンツ、およびビデオ・コンテンツ(「コンテンツ」)は、多数の技術を使用して伝送することができる。たとえば、インターネット上のサーバが、複数のユーザにビデオ・クリップを送信することができる。そのような処理を、通常は「ストリーミング」と称する。しかし、インターネットでのコンテンツのストリーミングに関して多数の課題が存在する。課題の1つがコンテンツ保護である。コンテンツ保護の課題は、高価なコンテンツの不法なコピーおよび配布を防ぐことに関する。もう1つの課題がバンド幅経済である。バンド幅経済の課題は、限られたバンド幅の中でコンテンツを伝送することに関する。
【0004】
コンテンツ保護の1つの方法がウォーターマーキングである。ウォーターマーキングとは、非可逆の形でコンテンツに特有の情報(「ウォーターマーク(透かし)」)を挿入する処理である。すなわち、ウォーターマークを除去しようとすると、元のコンテンツのすべてまたは一部がなくなる可能性がある。ウォーターマークは、特有の署名を用いて、たとえば動画の1フレームなどに、ゴム印を形成するようなものである。通常、インターネット上のサーバがウォーターマーキングを実行するために、サーバは、ユーザごとに異なるウォーターマークを用いてコンテンツを送信しなければならない。したがって、ウォーターマーキング処理単独の短所は、コンテンツが配布されるユーザまたはエンティティのそれぞれについて、コンテンツの各アイテムに特有にウォーターマーキングしなければならないことである。コンテンツを受信するユーザの数が多い場合に、ウォーターマーキングが、バンド幅集中になり、サーバにとって非常に複雑になる可能性がある。
【0005】
コンテンツ保護のもう1つの方法が、コンテンツの暗号化またはスクランブルである。たとえば、コンテンツの許可されないコピーを防ぐために、コンテンツを1つまたは複数の鍵を用いて暗号化し、コンテンツにアクセスするための正しい鍵を有するユーザがそれを復号することである。一般に、コンテンツは、圧縮と暗号化の両方を受ける。コンテンツ暗号化単独の短所は、コンテンツの復号およびスクランブル解除の後に、コンテンツの許可されないコピーを作成できることである。そのような許可されないコピーの供給源を突き止めるために、指紋のようなものまたはウォーターマークをコンテンツに追加して、コンテンツが著作権保護されることを示すことができる。暗号化されたコンテンツにウォーターマークを追加することに関する問題が、ウォーターマークを追加する前にまずコンテンツを復号しなければならないことである。その結果、コンテンツが暗号化されていると、コンテンツへアクセスできない。さらに、ウォーターマークの追加およびコンテンツの復号は高い処理能力を必要とする。
【0006】
バンド幅制約に対処する方法の1つがマルチキャストである。マルチキャストは、単一のサーバが同時に複数のユーザにコンテンツを送信する処理である。たとえば、インターネット上のサーバが、多数のユーザにビデオ・クリップを1回送信する(「マルチキャストする」)ことができる。したがって、単一のサーバが、サーバまたはネットワークのいずれかを輻輳させることなく、多数のユーザにコンテンツを送信することができる。マルチキャスト単独の短所は、マルチキャストされるコンテンツを保護することが困難であることである。たとえば、マルチキャストは、既存のウォーターマーキング技術との互換性がない。というのは、マルチキャストが、すべてのユーザが正確に同一のデータを受信することに頼るからである。しかし、ウォーターマークは、すべてのユーザが特有に「スタンプされた」データを受信することに頼る。したがって、バンド幅制約の中でコンテンツを供給し、コンテンツが保護されるか識別されることを保証することに関する、インターネットでのテキスト、オーディオ、およびビデオ・データなどのコンテンツの配布に関する多数の問題が存在する。
【0007】
(発明の概要)
本発明の一態様によれば、第1ウォーターマークを有するコンテンツの少なくとも一部のコピーが暗号化される方法が開示される。第2ウォーターマークを有するコンテンツの少なくとも一部のコピーが暗号化される。第1ウォーターマークを有する暗号化されたコピーの部分および第2ウォーターマークを有する暗号化されたコピーの部分が、個々のクライアントについて特有の形で組み合わされる。
【0008】
本発明のもう1つの態様によれば、コンテンツの第1および第2のコピーが、それぞれの第1および第2のウォーターマークを用いてウォーターマーキングされる方法が開示される。コンテンツの第1コピーは、第1鍵を使用して暗号化され、コンテンツの第2コピーは、第2鍵を使用して暗号化される。暗号化された第1コピーおよび第2コピーが、組み合わされてデータの単一のストリームとなる。
【0009】
本発明の他の特徴および長所は、添付図面および以下の詳細な説明から明白になる。
【0010】
本発明を、制限ではなく例として、添付図面の図によって示す。添付図面では、類似する符号が類似する要素を示す。
【0011】
(詳細な説明)
バンド幅経済に関して実行可能であり、受信したコンテンツによってクライアントを識別できることを保証する形で、コンテンツを安全に配布し保護することができる方法およびシステムを説明する。一実施形態では、暗号化されたコンテンツのコピーを用意し、特有のウォーターマークをコピーに追加できるようにすることができる。もう1つの実施形態では、コンテンツが、複数のクライアントに対して特有にウォーターマーキングされて、クライアントにマルチキャストすされる。したがって、マルチキャストのバンド幅効率性を使用すると同時に、ウォーターマーキングの信頼性のあるコンテンツ保護を提供しながら、コンテンツを配布することができる。
【0012】
以下の説明では、ウォーターマークは識別子または署名を指す。たとえば、識別子または署名を使用して、著作権保護されたデータを表示することができる。ウォーターマークは、データの出所および信憑性またはデータのクライアント/ユーザ/カスタマの身元を示すのにも使用することができる。さらに、ウォーターマーキングは、コンテンツをマルチキャストし、なおかつ復号時に特有のバージョンを生成するようにした、コンテンツを暗号化する処理を指す。さらに、以下の説明では、説明のために、本発明の完全な理解を提供するために多数の特定の詳細を示す。しかし、本発明をこれらの特定の詳細なしで実践できることは、当業者には明白であろう。
【0013】
例示的ネットワーク環境
図1に、本発明を実施することができるネットワーク環境100の例示的な図を示す。図1を参照すると、コンテンツ・サーバ104が、ネットワーク102を介して複数のクライアント1(101−1)からN(101−N)と通信することができる。一実施形態では、ネットワーク102が、インターネットである。インターネットは、データ(たとえばパケット)の転送にインターネット・プロトコル(IP)を実行する、相互接続されたネットワークの全世界のシステムである。他の実施形態では、ネットワーク102を、たとえばトークン・リング・ネットワーク、ローカル・エリア・ネットワーク(LAN)、または広域ネットワーク(WAN)などの他のタイプのネットワークとすることができる。ネットワーク102は、有線環境または無線環境で実施することもできる。
【0014】
コンテンツ・サーバ104は、ネットワーク102で通信するネットワーク装置である。一実施形態では、コンテンツ・サーバ104が、ウェブ・サーバなどの汎用コンピュータである。他の実施形態では、コンテンツ・サーバ104は、ネットワーク102で通信するための、ネットワーク・ルータ、スイッチ、ブリッジ、ゲートウェイ、または他の同様のネットワーク装置を含むネットワーク装置である。コンテンツ・サーバ104には、コンテンツ・ストレージ106に結合されたメディア・サーバ・モジュール108が含まれる。コンテンツ・ストレージ106は、たとえば、ハード・ディスク、コンパクト・ディスク(CD)、ディジタル・ビデオ・ディスク(DVD)、ランダム・アクセス・メモリ(RAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、さらには、配布用のコンテンツを保管する他の類似するメモリ・デバイスなどの記憶装置である。
【0015】
一実施形態におけるメディア・サーバ・モジュール108は、本明細書に記載のオペレーションを実行するための命令またはコードを処理する処理装置である。他の実施形態では、メディア・サーバ・モジュール108が、同一物を実行するハードウェア・モジュールおよび/またはソフトウェア・モジュールである。メディア・サーバ・モジュール108は、コンテンツ・ストレージ106に保管されたコンテンツを検索し、処理し、コンテンツをクライアント1〜Nに配布する。コンテンツ・ストレージ106に保管されるコンテンツに、ビデオ・データおよび/またはオーディオ・データまたは他の類似するタイプのデータを含めることができる。たとえば、コンテンツに、Moving Picture Experts Group(MPEG)データを含めることができる。一実施形態では、メディア・サーバ・モジュール108は、図2、3、4A、および4Bに関して説明する処理技法に従って動作する。もう1つの実施形態では、メディア・サーバ・モジュール108は、図5、6A、6B、および7に関して説明する処理技法に従って動作する。
【0016】
クライアント1〜Nは、コンテンツ・サーバ104からネットワーク102を介してコンテンツを受信する汎用コンピュータとすることができる。その代わりに、クライアント1〜Nを、コンテンツ・サーバ104などの別のコンテンツ・サーバとすることができる。たとえば、クライアント1〜Nを、パーソナル・コンピュータ、ワークステーション、ラップトップ・コンピュータ、または他の類似するコンピューティング装置とすることもできる。クライアント1〜Nを、たとえば携帯情報端末(PDA)、無線電話、または他の類似する装置などの、ネットワーク102を介して有線媒体または無線媒体でコンテンツ・サーバと通信することができる電子可搬装置とすることもできる。クライアント1〜Nに、コンテンツ・サーバ104からのコンテンツを一覧して表示するアプリケーションを含めることができる。たとえば、クライアント1〜Nに、たとえばReal Player(商標)またはQuickTime(商標)などの、ビデオ・データを再生するアプリケーションを含めることができる。
【0017】
特有のウォーターマークを有する暗号化されたコンテンツのコピーの提供
図2、3、4A、および4Bに関する以下の実施形態で、複数のクライアントのそれぞれについて特有のウォーターマークを有する暗号化されたコンテンツのコピーの提供、およびクライアントへの暗号化されたコンテンツのブロードキャストを説明する。図2に、一実施形態にしたがって組み合わされる暗号化されたコンテンツの図200を示す。説明のために、コンテンツを「ムービー・コンテンツ」として説明するが、コンテンツは、簡単に、たとえばレコードのオーディオ・ファイルなどの他のタイプのコンテンツにすることもできる。
【0018】
一実施形態で、コンテンツ・ストレージ106に、ムービー・コンテンツの3つのコピーが含まれる。コンテンツ・ストレージ106に保管された各コピーは適当な形で暗号化される。「中立コピー」と称する第1コピー210が暗号化される。たとえば「1」のシーケンスまたはより複雑な2進シーケンスである第1識別子を備えたウォーターマークを完全なコンテンツの少なくとも一部に追加することによってコンテンツの第2コピー220を得る。その後、その第2コピー220を適当な形で暗号化する。その結果、第1識別子を用いてウォーターマーキングされた暗号化されたコピーが得られる。たとえば「0」のシーケンスまたはより複雑な2進シーケンスである第2識別子を有するウォーターマークを完全なコンテンツの少なくとも一部に追加することによって第3コピー230を得る。その後、その第3コピー230を適当な形で暗号化する。その結果、第2識別子を用いてウォーターマーキングされた暗号化されたコピーが得られる。第2と第3のコピー220、230は、任意の特有の識別子を用いてウォーターマーキングすることができる。
【0019】
ウォーターマーキングされたコピー220および230は、元のムービー・コンテンツのある割合を含む。たとえば、ウォーターマーキングされたコピー220および230は、完全なムービー・コンテンツの1%から20%を含む。完全なムービー・コンテンツが、それぞれ第1および第2の識別子を用いてウォーターマーキングされてもよい。代替実施形態では、中立コピー210を省略してもよい。さらに、コピー210、220、および230を、別の記憶装置または別のサーバに保管することができる。
【0020】
一実施形態では、クライアントが、コンテンツ・サーバ104にムービー・コンテンツを要求する場合に、メディア・サーバ・モジュール108が、クライアントに特有のウォーターマークを追加する。すなわち、図2の例では、ウォーターマークが、1および0の特有のシーケンス(「1」および「0」)を有する特有の識別子である。この1および0の特有のシーケンスに従って、メディア・モジュール・サーバ108は、中立コピー210、1を用いてウォーターマーキングされた第1コピー220、および0を用いてウォーターマーキングされた第2コピー230の暗号化された部分を組み合わせ、その組合せを要求元のクライアントに転送する。したがって、要求したクライアントは、そのクライアントに特有のウォーターマークを有する暗号化されたコピーを受信する。
【0021】
しかし、ウォーターマークは、コンテンツ・サーバ104の比較的安全でない環境でコンテンツの復号および暗号化する必要はない。1および0の、クライアント識別情報に関連する特有の識別を、コンテンツ・ストレージ106または別の記憶装置に保管することができる。スクランブルされたコンテンツの中立コピー210は、コンテンツ・ストレージ106に保管される必要があるデータの量を減らすのに使用される。コンテンツのスクランブルされたコピーを、中立コピー210を使用せずにウォーターマークと共に提供することもできる。
【0022】
図3に、一実施形態による、スクランブルされたコンテンツをクライアント100と通信するコンテンツ・サーバ104のブロック図300を示す。クライアント100は、図1のクライアント1〜Nとすることができる。図3を参照すると、コンテンツ・サーバ104に、暗号化モジュール304に結合された受信モジュール302を有するメディア・サーバ・モジュール108が含まれる。暗号化モジュール304は、鍵管理モジュール306に結合される。これらのモジュールのそれぞれを、本明細書に記載のオペレーションを実行する命令またはコードを処理する、別々の処理装置または、コンテンツ・サーバ104内で動作するハードウェア・モジュールおよび/またはソフトウェア・モジュールとすることができる。
【0023】
暗号化モジュール304は、受信モジュール302からのコンテンツを暗号化する。一実施形態では、受信モジュール302が、コンテンツ・ストレージ106からコンテンツを受け取ることができる。もう1つの実施形態では、受信モジュール302は、ネットワーク102または、ケーブルまたはモデム信号線などの外部接続からコンテンツを受け取る。暗号化モジュール304は、標準暗号化処理で鍵を使用してコンテンツを暗号化することができる。たとえば、暗号化モジュール304は、ビデオ・コンテンツのストリームを暗号化するために、表題を付けた制御メッセージ(ECM:entitlement control message)としてビデオ・コンテンツのストリームに鍵を挿入することができる。
【0024】
一実施形態では、ウォーターマーキングをクライアント側で実行することができる。たとえば、クライアント100が、コンテンツ・サーバ104からの暗号化されたコンテンツを復号するための復号処理中にウォーターマークを追加することができる。クライアント100は、コンテンツ・サーバ104からの暗号化されたコンテンツをリアル・タイムで複合するか、あるいは暗号化されたコンテンツを保管することによって後に復号することができる。
【0025】
以下の説明では、説明のために、クライアント100の受信モジュール302が、クライアント100にブロードキャストされる「ムービー」の暗号化されたコンテンツを受け取る。一般にブロードキャストされるテキストまたはオーディオ・コンテンツなどの他のタイプのコンテンツを使用することもできる。受信モジュール302は、ムービーの複数の二重部分またはいわゆるダブル・イルミネーテッド部分を提供することができるようにプログラムされている。一実施形態では、ムービーが、たとえばMPEG標準規格の下で圧縮される場合に、Iフレームまたは類似する部分が、バンド幅を低く保つためにダブル・イルミネートされる。一実施形態では、受信モジュール302が、ウォーターマークを有するダブル・イルミネーテッド・セクションを提供する。たとえば、受信モジュール302は、0(または第1識別子)のウォーターマークと、1(または第2識別子)のウォーターマークを、各ダブル・イルミネーテッド部分の選択的なセクションに追加することができる。受信モジュール302は、その後、中立セクションとダブル・イルミネーテッド・セクションを暗号化モジュール304に転送する。
【0026】
暗号化モジュール304は、鍵管理モジュール306によって供給される鍵を使用する。鍵管理モジュール306には、コンテンツをスクランブルするための複数の鍵を保管する1つまたは複数の記憶装置を含めることができる。一実施形態では、暗号化モジュール304が、第1の鍵(鍵1)を使用して、中立コピー210を提供するために中立セクションを暗号化し、第2の鍵(鍵2)を使用して、第2コピー220を提供するために1を用いてウォーターマーキングされたセクションを暗号化し、第3の鍵を使用して、第3コピー230を提供するために0を用いてウォーターマーキングされたセクションを暗号化する。
【0027】
コンテンツ・サーバ104内の鍵管理モジュール306には、クライアントに鍵2および鍵3を所定の形で配布することによって、クライアント100が暗号化されたコンテンツの特有のコピーを受信できるようにする鍵管理アプリケーションが含まれる。鍵管理モジュール306は、クライアント100が、暗号化モジュール304からの暗号化されたコンテンツを復号できるようにもする。すなわち、鍵管理モジュール306は、0(または第1識別子)を用いてウォーターマーキングされた暗号化されたセクションと1(または第2識別子)を用いてウォーターマーキングされたセクションの特有の組合せを有する暗号化されたコンテンツを復号するために、暗号化モジュール304を介してクライアント100に特有の鍵情報を提供する。さらに、鍵管理モジュール306は、どのクライアントがどの特有の組合せを受信したかに関する情報を保管することができる。この形で、クライアント100は、特有のウォーターマークまたは識別を有するムービーの平文のコンテンツ・ストリームを提供することができる。したがって、コンテンツ・ストリームを簡単に識別して、適切なクライアントがムービーを受信し、表示しているかどうかを判定することができる。
【0028】
鍵管理モジュール306は、たとえば、鍵1、鍵2、または鍵3と共に表題を付けた制御メッセージECMを提供することができる。暗号化されたコンテンツのブロードキャスト中に、鍵管理モジュール306は、それぞれのクライアントの1および0の特有の組合せを得るために、鍵を含むECMをそれぞれのクライアントに供給する。図3の例では、鍵管理モジュール306が、暗号化モジュール304を介してまたはネットワーク102への外部接続を使用して直接に、クライアント100にECMを供給することができる。
【0029】
クライアント100には、コンテンツ・サーバ104から暗号化されたコンテンツを受信する受信モジュール308が含まれる。受信モジュール308は、コンテンツ・サーバ104内の鍵管理モジュール306から鍵を受け取ることもできる。受信モジュール308は、復号モジュール310に結合され、復号モジュール310は、鍵管理モジュール312に結合される。これらのモジュールのそれぞれを、本明細書に記載のオペレーションを実行する命令またはコードを処理する、別々の処理装置または、ハードウェア・モジュールおよび/またはソフトウェア・モジュールとすることができる。
【0030】
クライアント100は、復号モジュール310を使用して、コンテンツ・サーバ104からの暗号化されたコンテンツを復号する。受信モジュール308は、暗号化モジュール304から暗号化されたコンテンツを受信し、暗号化されたコンテンツからECMを抽出し、ECMを鍵管理モジュール312に転送する。鍵管理モジュール312は、抽出されたECMからの鍵を復号モジュール310に供給する。また、受信モジュール308は、コンテンツ・サーバ104からの暗号化されたコンテンツを復号モジュール310に供給する。
【0031】
一実施形態では、コンテンツ・サーバ104が、鍵1と、クライアント100に特有の鍵2または鍵3と共にECMを供給する。具体的に言うと、クライアント100の鍵管理モジュール312が、復号モジュール310に鍵を配送する。復号モジュール310は、鍵を使用して、0および1の特有の組合せを有する平文コンテンツを得る。一実施形態では、鍵2だけが使用可能である場合に、1を用いる第2のウォーターマークだけを復号することができ、第3の鍵だけが使用可能である場合に、0を用いてウォーターマーキングされるセクションだけを復号することができる。この例では、中立コピー210のウォーターマーキングは、コンテンツ・サーバ104によって直接に制御される。
【0032】
代替実施形態では、鍵管理プログラムまたは鍵管理命令を、クライアント100内の鍵管理モジュール312にダウンロードするか、永久的に保管することができる。たとえば、鍵管理モジュール312に、スマート・カードを含めて、ダウンロードされたプログラムまたは命令にセキュリティを提供することができる。具体的に言うと、スマート・カードは、3つのすべての鍵(鍵1から鍵3)を含むECMを受け取ることができ、これらの鍵が、スマート・カードに特有の形で復号モジュール310に供給される。
【0033】
図4Aに、一実施形態による、スクランブルされたコンテンツを提供するオペレーション400の流れ図を示す。当初、オペレーション400は、オペレーション402で開始される。
【0034】
オペレーション402で、第1識別子(たとえば「0」)を用いてウォーターマーキングされたコンテンツの少なくとも一部のコピーを提供する。たとえば、受信モジュール302が、「0」を用いてウォーターマキングされたコンテンツを暗号化モジュールに供給する。
【0035】
オペレーション404で、第2識別子(たとえば「1」)を用いてウォーターマーキングされたコンテンツの少なくとも一部のコピーを提供する。たとえば、受信モジュール302が、「1」を用いてウォーターマーキングされたコンテンツを暗号化モジュールに供給する。
【0036】
オペレーション406で、「0」および「1」を用いてウォーターマーキングされたコンテンツのコピーを暗号化する。一実施形態では、暗号化モジュール304が、ウォーターマーキングされたコンテンツを、特有の鍵1を用いる中立コピー210、特有の鍵2を用いる「1」を用いてウォーターマーキングされた暗号化されたコンテンツの第1コピー220、および特有の鍵3を用いる「0」を用いてウォーターマーキングされた暗号化されたコンテンツの第2コピー230など、3つの部分に暗号化することができる。
【0037】
オペレーション408で、第1コピー220および第2コピー230の部分を、個々のクライアントに特有の形で組み合わせる。一実施形態では、第1コピー220および第2コピー230の部分が、中立コピー210と組み合わされる。代替実施形態では、第1コピー220および第2コピー230の部分が、中立コピー210なしで組み合わされる。暗号化モジュール304が、上記のオペレーションを実行することができる。暗号化モジュール304または鍵管理モジュール306が、コンテンツを復号するために特有の鍵(たとえば鍵1から3)をクライアントに送信することができる。
【0038】
図4Bに、一実施形態による、暗号化されたコンテンツを復号するオペレーション450の流れ図を示す。当初、オペレーション450は、オペレーション452で開始される。
【0039】
オペレーション452で、コンテンツ・サーバ104がコンテンツの暗号化に使用する特有の鍵を受信する。たとえば、クライアント100内の受信モジュール308が、特有の鍵を受信することができる。受信モジュール308は、特有の鍵を、クライアント100内の鍵管理モジュール312または復号モジュール310に転送することができる。
【0040】
オペレーション454で、暗号化されたコンテンツを受信する。暗号化されたコンテンツは、その少なくとも一部が複製され、異なる識別子を用いてウォーターマーキングされていることを指すために、「ダブル・イルミネーション」される。たとえば、クライアント100は、オペレーション400の暗号化されたコンテンツを、受信モジュール308を介して受信することができる。しかし、暗号化されたコンテンツを、オペレーション452で特有の鍵を受信する前に受信することもできる。
【0041】
オペレーション456で、暗号化されたコンテンツを復号する。たとえば、復号モジュール310が、受信した特有の鍵を使用して、コンテンツ・サーバ104からの暗号化されたコンテンツを復号することができる。
【0042】
ウォータープレクシングの例
図5、6A、6B、および7に関する以下の実施形態では、複数の受取人のそれぞれに関してマルチキャスト・コンテンツを特有に識別する方法およびシステムを説明する。以下の実施形態では、多数のロック解除鍵を複数の受取人(「カスタマ」)に配布できるようにする形で、たとえばビデオ・コンテンツの単一のデータ・ストリームを暗号化することによる「ウォータープレクシング」処理を説明する。各鍵は、コンテンツを特有の形に復号することができる。一実施形態では、コンテンツが、1回暗号化され、その後、複数のクライアントに配布される。コンテンツをロック解除し、表示するために、1つまたは複数の特有の鍵が、コンテンツを復号するのに必要である。すなわち、各特有の鍵が、結果の復号されたコンテキストを、普遍的に特有にかつ表示可能にする。
【0043】
図5に、一実施形態による、鍵をユニキャストし、暗号化されたコンテンツをマルチキャストするコンテンツ・サーバ104のブロック図500を示す。図5を参照すると、コンテンツ・サーバ104に、コンテンツを保管するコンテンツ・ストレージ106が含まれ、コンテンツ・ストレージ106は、メディア・サーバ・モジュール108に結合される。一実施形態では、メディア・サーバ・モジュール108に、コンテンツ・ストレージ106および暗号化モジュール507に結合されたウォーターマーキング・モジュール506が含まれ、暗号化モジュール507は、鍵データベース508に結合される。これらのモジュールのそれぞれを、本明細書に記載のオペレーションを実行する命令またはコードを処理する、別々の処理装置または、ハードウェア・モジュールおよび/またはソフトウェア・モジュールとすることができる。
【0044】
コンテンツ・ストレージ106に、マルチキャストされるコンテンツが保管される。たとえば、コンテンツ・ストレージ106に、テキスト・コンテンツ、オーディオ・コンテンツ、およびビデオ・コンテンツを保管することができる。下の実施形態では、コンテンツ・ストレージ106に、ビデオ・データのストリームが保管される。ウォーターマーキング・モジュール506は、コンテンツ・ストレージ106内のビデオ・データのストリームを処理する。一実施形態では、ウォーターマーキング・モジュール506は、ウォータープレクシング処理のために冗長データ(たとえば、ビデオ・データのストリーム内のフレームまたはパケット)に特有のウォーターマークまたはスタンプを追加する。すなわち、データの冗長部分(たとえば「フレーム」)が、ビデオ・データのストリームに含まれる。ウォーターマークまたはスタンプは、フレームへの検出可能な情報の追加をもたらす、ビデオの1つまたは複数のフレームに対する変更を指す。ウォーターマーキング・モジュール506は、ウォーターマーキングされたフレームを暗号化モジュール507に転送する。
【0045】
暗号化モジュール507は、ウォーターマーキングされたフレームを暗号化する。一実施形態では、一部のフレームがビデオ・ストリーム内で繰り返されるので、暗号化モジュール507が、繰り返されるフレームの各フレームを特有に暗号化することができる。したがって、特有の暗号化鍵および復号鍵を使用して、各冗長フレームに関連付けることができる。鍵データベース508に、そのような鍵を保管することができる。鍵データベース508に、鍵の1つまたは複数のテーブルを含めることができ、これらのテーブルは、特有のクライアント/ユーザ/カスタマ(「カスタマ」)にマッピングされるが、これについては下で説明する。一実施形態では、暗号化モジュール507が、個々のカスタマについて鍵データベース508からの特有の鍵をユニキャストする。暗号化モジュール507は、暗号化された、ウォーターマーキングされたコンテンツを、マルチキャストの受信を要求しているすべてのカスタマにマルチキャストすることもできる。代替実施形態では、暗号化モジュール507が、まずマルチキャストし、その後に鍵をユニキャストすることができる。
【0046】
図6Aに、暗号化されたビデオ・フレームを有するデータの単一のストリームを作成するオペレーション600の流れ図を示す。当初、オペレーション600は、オペレーション602で開始される。
【0047】
オペレーション602で、コンテンツ・ストレージ106に保管されたビデオ・データのストリーム内の選択されたフレームをウォーターマーキングする。たとえば、図7に示されているように、フレーム715が5フレームの元のコンテンツを表す。ウォーターマーキング・モジュール506は、繰り返されるフレームに特有のウォーターマークを設けることができる。発生する繰り返しの量は、繰り返しが発生することを除いて関係なく、繰り返しの発生によって、全体の一部を特有に暗号化できるようになる。図7の例では、フレーム725に示されているように、可視の文字が、繰り返されるフレームの右下にスタンプされる。
【0048】
オペレーション604で、選択されたウォーターマーキングされたフレームおよび残りのフレームを、特有の鍵を用いて暗号化する。図7のフレーム735に示されているように、スタンプされたフレームは、スタンプの特有性に従う特有の鍵を使用して暗号化される。すなわち、スタンプが特有である場合に、鍵が特有である。残りのフレームは、共通の鍵を使用して暗号化される。たとえば、「ADA」、「LME」、「XRD」、および「QEW」を用いてスタンプされたフレームが特有の鍵を用いて暗号化される。スタンプされないまたはウォーターマーキングされないフレームは、共通の鍵を用いて暗号化される。
【0049】
オペレーション606で、図7のフレーム745に示されているように、フレーム735を、単一のデータ・ストリームに組み合わせる。データの単一のストリームすなわちフレーム745を、要求しているカスタマにマルチキャストすることができる。一実施形態では、共通の鍵が、すべてのカスタマに送信される。カスタマに送られる他の鍵の組合せが、どのフレームを復号でき、したがって、カスタマの復号したバージョンにどのスタンプがあるかを示す。一実施形態では、各カスタマに特有の復号鍵が、カスタマにユニキャストされる。
【0050】
フレームが、繰り返され、特有にスタンプされ、特有に暗号化できるので、鍵/スタンプ対の2次元配列を、コンテンツの所与のアイテムについて構成することができる。この配列は、特有のスタンピングについてあるフレームが選択される回数に等しい幅を有し、あるフレームが繰り返される回数に等しい深さを有する。
【0051】
図7に示されているように、フレーム725の個々のフレームが、ウォーターマーキング又はスタンピングのために選択された。ここで、2つのウォーターマークまたはスタンプが使用され、したがって、2の幅を有する配列が必要である。各スタンピング選択で、各フレームが2回繰り返され、これは2の深さを必要とする。下の表1に示されているように、特有の鍵を個々のスタンプにマッピングする、2×2の配列が示される。
【表1】

Figure 2004501529
【0052】
所与のカスタマに送信する鍵を選択することによって、1回復号されたコンテンツにどのスタンプが存在することになるかを判定することができる。たとえば、上の配列は、4つの潜在的な組合せを有する。したがって、4つの特有に識別可能なバージョンが、復号後に存在することができる。下に、コンテンツ内のスタンプに基づいて受信される鍵と個々のカスタマを関連付ける、例示的な表2を示す。
【表2】
Figure 2004501529
【0053】
ビデオ・ストリームの部分の繰り返しがあれば、復号されたバージョンの特有性を保証する形でビデオ・コンテンツを暗号化することができる。この概念は、コンテンツのアイテムに必要なすべての鍵を与えられるカスタマがおらず、カスタマに、コンテンツを表示可能な状態に復号するのにちょうど十分な鍵の特有な組合せが与えられるという事実に頼る。
【0054】
最も普及しているビデオ圧縮技法では、キー・フレーム(またはIフレーム)を使用してアニメーションのシーケンスを開始することが含まれるが、このキー・フレームに、残りのフレームが互いにシーケンシャルにどのように違うかを記述するデータが続く。一実施形態では、上で説明したウォータープレクシングの例が、ビデオ・フレームの繰り返しに頼るので、ウォータープレクシング・エンジンを、ビデオ圧縮エンジンと共に使用して、圧縮解決策を提供するために、どこでキーフレームが発生するかを判定することができる。
【0055】
図6Bに、鍵および図6Aのデータの単一のストリームを配布するオペレーション650の流れ図を示す。当初、オペレーション650は、オペレーション652で開始される。
【0056】
オペレーション652で、特有の鍵をユニキャストする。たとえば、上の表1および2の鍵を、1つまたは複数のクライアントまたはカスタマにユニキャストする。
【0057】
オペレーション654で、特有のウォーターマークを有し、特有の鍵を用いて暗号化された単一のデータ・ストリームをマルチキャストする。たとえば、図7のフレーム745を、1つまたは複数のクライアントまたはカスタマにマルチキャストする。他の実施形態では、オペレーション652およびオペレーション654の順序を逆転することができる。
【0058】
したがって、図6Aおよび6Bで説明した上のオペレーションは、マルチキャスト・コンテンツを複数のクライアントまたはカスタマのそれぞれに特有に関連付ける方法を示す。
【0059】
例示的なディジタル処理システムまたはコンピュータ・システム
図8は、コンテンツ・サーバまたはクライアントに関する例示的なディジタル処理システム800のブロック図である。たとえば、ディジタル処理システム800は、図1、2、および5で説明したコンテンツ・サーバ104を表すことができる。ディジタル処理システム800に、このシステムに上で説明したオペレーションのいずれかを実行させる命令の組を保管することができる。ディジタル処理システム800は、ネットワーク・ルータ、ネットワーク・スイッチ、もしくはネットワーク・ブリッジまたはゲートウェイを含む、ネットワーク上のクライアントまたは他のタイプのネットワーク装置を表すこともできる。ディジタル処理システム800は、たとえば携帯情報端末、モバイル・デバイス、ウェブ機器、または他のタイプの、その機械によって行われるアクションを指定する命令のシーケンスを実行することができる機械など、ポータブル電子装置であるクライアントを表すこともできる。
【0060】
図8を参照すると、ディジタル処理システム800には、中央処理装置(CPU)802、メイン・メモリ804、スタティック・メモリ806、ネットワーク・インターフェース822、ビデオ・ディスプレイ810、英数字入力装置812、カーソル制御装置814、ドライブ・ユニット816、および信号生成装置820に結合されたバス808が含まれる。バス808に結合された装置は、バス808を使用して、互いに情報またはデータを通信することができる。さらに、ディジタル処理システム800の装置は、例示的であり、1つまたは複数の装置を省略または追加することができる。たとえば、1つまたは複数の記憶装置をディジタル処理システム800に使用することができる。
【0061】
CPU802は、命令826もしくは、バス808を介してメイン・メモリ804またはドライブ・ユニット816内の計算機可読媒体824に保管された命令826を処理することができる。一実施形態では、CPU802が、命令826を処理し、実行して、図2A、2B、6A、および6Bで説明したオペレーションを実施することができる。バス808は、ディジタル処理システム800のデータまたは情報を通信する通信媒体である。
【0062】
メイン・メモリ804は、たとえば、ランダム・アクセス・メモリ(RAM)または他のダイナミック・ストレージ・デバイスとすることができる。メイン・メモリ804には、CPU802によって使用することができる命令826が保管される。メイン・メモリ804には、CPU802による命令の実行中に一時変数または他の中間情報を保管することもできる。スタティック・メモリ806は、やはりCPU802によって使用することができる、情報または命令を保管する、たとえば、読取専用メモリ(ROM)および/または他のスタティック・ストレージ・デバイスとすることができる。ドライブ・ユニット816は、命令826を保管した計算機可読媒体824を有する、たとえば、ハード・ディスク・ドライブ・ユニット、フロッピ・ディスク・ドライブ・ユニット、または光ディスク・ドライブ・ユニットとすることができる。計算機可読媒体824に、他のタイプの情報またはデータを保管することもできる。
【0063】
ビデオ・ディスプレイ810は、たとえば、陰極線管(CRT)または液晶ディスプレイ(LCD)とすることができる。ビデオ・ディスプレイ810は、ユーザに情報またはグラフィックスを表示する。英数字入力装置812は、ディジタル処理システム800に情報およびコマンド選択を通信する入力装置(たとえばキーボード)である。カーソル制御装置814は、ビデオ・ディスプレイ810上のオブジェクトの移動を制御する、たとえばマウス、トラックボール、またはカーソル方向キーとすることができる。信号生成装置820は、たとえば、スピーカまたはマイクロホンとすることができる。
【0064】
ディジタル処理システム800を、ネットワーク・インターフェース・デバイス822を介してネットワーク102に接続することができる。ネットワーク・インターフェース822は、たとえばローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、トークン・リング・ネットワーク、インターネット、または他の類似するネットワークなどのネットワークに接続することができる。ネットワーク・インターフェース・デバイス822は、たとえばハイパーテキスト転送プロトコル(HTTP)、非同期転送モード(ATM)、ファイバー・ディストリビューテッド・データ・インターフェース(fiber distributed data interface:FDDI)、フレーム・リレー、または他の類似するプロトコルなどのさまざまなネットワーク・プロトコルをサポートすることもできる。
【0065】
したがって、複数の受取人のそれぞれにマルチキャストされるコンテンツを特有に識別する方法およびシステムを説明した。前述の説明では、本発明を、その特定の例示的実施形態に関して説明した。しかし、特許請求の範囲に記載の本発明の趣旨および範囲から逸脱せずに、さまざまな修正および変更を行えることは明白である。したがって、本明細書および図面は、制限的な意味ではなく、例示的な意味で見られなければならない。
【図面の簡単な説明】
【図1】
本発明を実施することができるネットワーク環境の例示的な図である。
【図2】
一実施形態による、組み合わされた暗号化されたコンテンツの図である。
【図3】
一実施形態による、暗号化されたコンテンツをクライアントと通信するコンテンツ・サーバのブロック図である。
【図4A】
一実施形態による、暗号化されたコンテンツを提供するオペレーションの流れ図である。
【図4B】
一実施形態による、暗号化されたコンテンツを復号するオペレーションの流れ図である。
【図5】
一実施形態による、鍵をユニキャストし、暗号化されウォーターマーキングされたコンテンツをマルチキャストするコンテンツ・サーバのブロック図である。
【図6A】
暗号化されたコンテンツを有するデータの単一のストリームを作成するオペレーションの流れ図である。
【図6B】
鍵および図6Aのデータの単一のストリームを配布するオペレーションの流れ図である。
【図7】
図6Aのオペレーションを実行するための例示的なビデオ・フレームを示す図である。
【図8】
本発明を実施することができる、例示的なディジタル処理システムまたはコンピューティング・システムのブロック図である。[0001]
(Related patent application)
This application is hereby incorporated by reference into European Patent Application No. 0020793.8, entitled "METHOD AND SYSTEM FOR PROVIDING COPIES OF SCRAMBLED CONTENT WITH UNIQUE EQUIPMENT WATERMARKS, AND SYSTEM SYSTEM DATE MONTH FORMAT COLOR STORAGE DATE, DATE OF THE COLOR OF THE PRODUCTS. And claim priority over it. This application is related to U.S. Patent Application No. 60/218031, entitled "METHOD AND SYSTEM TO UNIQUELY ASSOCIATE MULTICAST CONTENT WITH EACH OF MULTIPLE RECIPIENTS," filed on July 12, 2000, incorporated herein by reference. Claim priority.
[0002]
(Field of the Invention)
The present invention relates generally to data processing. More particularly, the invention relates to "watermarking" or unique identification of content. In particular, the present invention relates to a method and system for uniquely associating content with each of a plurality of recipients.
[0003]
(Background of the Invention)
Currently, text, audio, and video content ("content") can be transmitted using a number of technologies. For example, a server on the Internet can send a video clip to multiple users. Such a process is usually called "streaming". However, there are a number of challenges associated with streaming content over the Internet. One of the issues is content protection. The challenge of content protection relates to preventing the illegal copying and distribution of expensive content. Another challenge is the bandwidth economy. The challenge of the bandwidth economy relates to transmitting content within a limited bandwidth.
[0004]
One method of content protection is watermarking. Watermarking is processing for inserting information (“watermark (watermark)”) specific to content in an irreversible manner. That is, all or part of the original content may be lost when trying to remove the watermark. The watermark is such as to form a rubber stamp on, for example, one frame of a moving image using a unique signature. Normally, in order for a server on the Internet to perform watermarking, the server must transmit content using a different watermark for each user. Thus, the disadvantage of the watermarking process alone is that for each user or entity to which the content is distributed, each item of content must be uniquely watermarked. If the number of users receiving the content is large, watermarking can be bandwidth intensive and very complicated for the server.
[0005]
Another method of content protection is content encryption or scrambling. For example, encrypting the content with one or more keys to prevent unauthorized copying of the content, and decrypting it by a user with the correct key to access the content. Generally, content undergoes both compression and encryption. The disadvantage of content encryption alone is that after decrypting and descrambling the content, an unauthorized copy of the content can be made. To determine the source of such unauthorized copies, something like a fingerprint or a watermark can be added to the content to indicate that the content is copyrighted. A problem with adding a watermark to encrypted content is that the content must first be decrypted before adding a watermark. As a result, if the content is encrypted, the content cannot be accessed. In addition, adding watermarks and decrypting content requires high processing power.
[0006]
One method of addressing bandwidth constraints is multicast. Multicast is a process in which a single server simultaneously transmits content to a plurality of users. For example, a server on the Internet can send ("multicast") a video clip to many users once. Thus, a single server can send content to multiple users without congesting either the server or the network. The disadvantage of multicast alone is that it is difficult to protect the content being multicast. For example, multicast is not compatible with existing watermarking technology. This is because multicast relies on all users receiving exactly the same data. However, watermark relies on every user receiving uniquely "stamped" data. Therefore, there are a number of issues with distributing content, such as text, audio, and video data, over the Internet with respect to serving content within bandwidth constraints and ensuring that the content is protected or identified. Exists.
[0007]
(Summary of the Invention)
According to one aspect of the present invention, a method is disclosed wherein at least a copy of content having a first watermark is encrypted. At least a copy of the content having the second watermark is encrypted. The portion of the encrypted copy having the first watermark and the portion of the encrypted copy having the second watermark are combined in a manner unique to each client.
[0008]
According to another aspect of the present invention, a method is disclosed in which first and second copies of content are watermarked using respective first and second watermarks. A first copy of the content is encrypted using a first key, and a second copy of the content is encrypted using a second key. The encrypted first and second copies are combined into a single stream of data.
[0009]
Other features and advantages of the invention will be apparent from the accompanying drawings and from the detailed description that follows.
[0010]
The present invention is illustrated by way of example, and not by way of limitation, by the figures in the accompanying drawings. In the accompanying drawings, like reference numbers indicate similar elements.
[0011]
(Detailed description)
Described are methods and systems capable of securely distributing and securing content in a manner that is feasible with respect to bandwidth economy and ensures that clients can be identified by the content received. In one embodiment, a copy of the encrypted content can be provided so that a unique watermark can be added to the copy. In another embodiment, the content is uniquely watermarked to multiple clients and multicast to the clients. Therefore, the content can be distributed while using the bandwidth efficiency of the multicast while providing reliable content protection of the watermarking.
[0012]
In the following description, a watermark refers to an identifier or a signature. For example, an identifier or signature may be used to indicate copyrighted data. Watermarks can also be used to indicate the origin and authenticity of the data or the identity of the client / user / customer of the data. Further, watermarking refers to a process of encrypting content, which multicasts the content and generates a unique version upon decryption. Furthermore, in the following description, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of the present invention. However, it will be apparent to one skilled in the art that the present invention may be practiced without these specific details.
[0013]
Example network environment
FIG. 1 illustrates an exemplary diagram of a network environment 100 in which the invention may be implemented. Referring to FIG. 1, a content server 104 can communicate with a plurality of clients 1 (101-1) to N (101-N) via a network 102. In one embodiment, network 102 is the Internet. The Internet is a worldwide system of interconnected networks that implements the Internet Protocol (IP) for the transfer of data (eg, packets). In other embodiments, network 102 may be another type of network, such as, for example, a token ring network, a local area network (LAN), or a wide area network (WAN). Network 102 may be implemented in a wired or wireless environment.
[0014]
The content server 104 is a network device that communicates on the network 102. In one embodiment, content server 104 is a general-purpose computer, such as a web server. In other embodiments, content server 104 is a network device for communicating on network 102, including a network router, switch, bridge, gateway, or other similar network device. Content server 104 includes a media server module 108 coupled to content storage 106. The content storage 106 includes, for example, a hard disk, a compact disk (CD), a digital video disk (DVD), a random access memory (RAM), a dynamic random access memory (DRAM), and , Storage devices such as other similar memory devices for storing content for distribution.
[0015]
The media server module 108 in one embodiment is a processing device that processes instructions or code for performing the operations described herein. In other embodiments, the media server module 108 is a hardware and / or software module that performs the same. The media server module 108 retrieves and processes the content stored in the content storage 106, and distributes the content to the clients 1 to N. Content stored in the content storage 106 may include video and / or audio data or other similar types of data. For example, the content may include Moving Picture Experts Group (MPEG) data. In one embodiment, media server module 108 operates in accordance with the processing techniques described with respect to FIGS. 2, 3, 4A, and 4B. In another embodiment, media server module 108 operates according to the processing techniques described with respect to FIGS. 5, 6A, 6B, and 7.
[0016]
Clients 1-N may be general-purpose computers that receive content from content server 104 via network 102. Alternatively, clients 1-N can be another content server, such as content server 104. For example, clients 1-N may be personal computers, workstations, laptop computers, or other similar computing devices. An electronic portable device capable of communicating clients 1-N with a content server over a network 102 over a wired or wireless medium, such as a personal digital assistant (PDA), wireless telephone, or other similar device. It can also be. The clients 1 to N can include an application that lists and displays the content from the content server 104. For example, clients 1-N may include an application that plays video data, such as, for example, Real Player ™ or QuickTime ™.
[0017]
Providing a copy of the encrypted content with a unique watermark
In the following embodiments with respect to FIGS. 2, 3, 4A and 4B, providing a copy of the encrypted content with a unique watermark for each of a plurality of clients and broadcasting the encrypted content to the clients explain. FIG. 2 shows a diagram 200 of encrypted content that is combined according to one embodiment. For purposes of explanation, the content will be described as "movie content", but the content could simply be other types of content, for example, an audio file of records.
[0018]
In one embodiment, the content storage 106 contains three copies of the movie content. Each copy stored in the content storage 106 is encrypted in a suitable manner. A first copy 210, called a "neutral copy", is encrypted. A second copy 220 of the content is obtained by adding a watermark with the first identifier, for example a sequence of "1" or a more complex binary sequence, to at least a portion of the complete content. Thereafter, the second copy 220 is encrypted in a suitable manner. The result is an encrypted copy watermarked with the first identifier. A third copy 230 is obtained by adding a watermark having a second identifier, for example a sequence of "0" or a more complex binary sequence, to at least a portion of the complete content. Thereafter, the third copy 230 is encrypted in a suitable manner. As a result, an encrypted copy watermarked with the second identifier is obtained. The second and third copies 220, 230 can be watermarked with any unique identifier.
[0019]
The watermarked copies 220 and 230 include a percentage of the original movie content. For example, the watermarked copies 220 and 230 contain 1% to 20% of the complete movie content. The complete movie content may be watermarked using the first and second identifiers, respectively. In an alternative embodiment, the neutral copy 210 may be omitted. Further, copies 210, 220, and 230 may be stored on separate storage devices or separate servers.
[0020]
In one embodiment, when a client requests movie content from the content server 104, the media server module 108 adds a watermark specific to the client. That is, in the example of FIG. 2, the watermark is a unique identifier having a unique sequence of 1 and 0 (“1” and “0”). According to this unique sequence of 1s and 0s, the media module server 108 encrypts the first copy 220 watermarked with the neutral copies 210, 1 and the second copy 230 watermarked with 0s. Combine the converted parts and transfer the combination to the requesting client. Thus, the requesting client receives an encrypted copy with a watermark specific to that client.
[0021]
However, the watermark need not decrypt and encrypt the content in the relatively insecure environment of the content server 104. The unique identification of 1 and 0 associated with the client identification information may be stored in content storage 106 or another storage device. The neutral copy 210 of the scrambled content is used to reduce the amount of data that needs to be stored in the content storage 106. A scrambled copy of the content may be provided with the watermark without using the neutral copy 210.
[0022]
FIG. 3 illustrates a block diagram 300 of a content server 104 communicating scrambled content with a client 100, according to one embodiment. The client 100 can be the clients 1 to N in FIG. Referring to FIG. 3, the content server 104 includes a media server module 108 having a receiving module 302 coupled to an encryption module 304. The encryption module 304 is coupled to the key management module 306. Each of these modules may be a separate processing unit or a hardware and / or software module operating within content server 104 that processes instructions or code that performs the operations described herein. be able to.
[0023]
The encryption module 304 encrypts the content from the receiving module 302. In one embodiment, receiving module 302 can receive content from content storage 106. In another embodiment, receiving module 302 receives content from network 102 or an external connection, such as a cable or modem signal line. The encryption module 304 can encrypt the content using the key in a standard encryption process. For example, the encryption module 304 can insert a key into the stream of video content as an entitled control message (ECM) to encrypt the stream of video content.
[0024]
In one embodiment, the watermarking can be performed on the client side. For example, the client 100 may add a watermark during a decryption process to decrypt the encrypted content from the content server 104. The client 100 can decrypt the encrypted content from the content server 104 in real time, or decrypt it later by storing the encrypted content.
[0025]
In the following description, for the sake of explanation, the receiving module 302 of the client 100 receives the encrypted content of a “movie” that is broadcast to the client 100. Other types of content, such as commonly broadcast text or audio content, may also be used. The receiving module 302 is programmed to be able to provide multiple double or so-called double illuminated parts of the movie. In one embodiment, if the movie is compressed under, for example, the MPEG standard, I-frames or similar parts are double-illuminated to keep bandwidth low. In one embodiment, receiving module 302 provides a double illuminated section with a watermark. For example, the receiving module 302 can add a watermark of 0 (or a first identifier) and a watermark of 1 (or a second identifier) to an optional section of each double-illuminated portion. The receiving module 302 then forwards the neutral section and the double illuminated section to the encryption module 304.
[0026]
The encryption module 304 uses the key provided by the key management module 306. The key management module 306 can include one or more storage devices that store keys for scrambling content. In one embodiment, the encryption module 304 uses the first key (key 1) to encrypt the neutral section to provide the neutral copy 210 and uses the second key (key 2). , Encrypt the watermarked section with 1 to provide a second copy 220, and use a third key to mark the section watermarked with 0 to provide a third copy 230. To encrypt.
[0027]
The key management module 306 in the content server 104 has a key management that allows the client 100 to receive a unique copy of the encrypted content by distributing keys 2 and 3 in a predetermined manner to the client. Applications included. The key management module 306 also enables the client 100 to decrypt the encrypted content from the encryption module 304. That is, the key management module 306 may use a cipher having a unique combination of an encrypted section watermarked with 0 (or a first identifier) and a section watermarked with 1 (or a second identifier). In order to decrypt the encrypted content, key information specific to the client 100 is provided via the encryption module 304. In addition, the key management module 306 can store information regarding which client has received which particular combination. In this manner, the client 100 can provide a plaintext content stream of the movie with a unique watermark or identification. Thus, the content stream can be easily identified to determine if the appropriate client has received and displayed the movie.
[0028]
The key management module 306 can provide, for example, a control message ECM entitled with key 1, key 2, or key 3. During the broadcast of the encrypted content, key management module 306 provides each client with an ECM containing the key to obtain a unique combination of 1s and 0s for each client. In the example of FIG. 3, the key management module 306 can provide the ECM to the client 100 via the encryption module 304 or directly using an external connection to the network 102.
[0029]
Client 100 includes a receiving module 308 that receives encrypted content from content server 104. The receiving module 308 can also receive a key from the key management module 306 in the content server 104. Receiving module 308 is coupled to decryption module 310, which is coupled to key management module 312. Each of these modules may be a separate processing unit or a hardware and / or software module that processes instructions or code that performs the operations described herein.
[0030]
The client 100 uses the decryption module 310 to decrypt the encrypted content from the content server 104. The receiving module 308 receives the encrypted content from the encryption module 304, extracts the ECM from the encrypted content, and transfers the ECM to the key management module 312. The key management module 312 supplies the key from the extracted ECM to the decryption module 310. Further, the receiving module 308 supplies the encrypted content from the content server 104 to the decrypting module 310.
[0031]
In one embodiment, the content server 104 supplies the ECM with key 1 and key 2 or key 3 specific to the client 100. Specifically, the key management module 312 of the client 100 distributes the key to the decryption module 310. The decryption module 310 uses the key to obtain plaintext content having a unique combination of 0s and 1s. In one embodiment, if only key 2 is available, only the second watermark using 1 can be decrypted, and if only the third key is available, the watermark using 0 can be used. Only the marked section can be decoded. In this example, the watermarking of the neutral copy 210 is controlled directly by the content server 104.
[0032]
In an alternative embodiment, the key management program or key management instructions may be downloaded or permanently stored in the key management module 312 in the client 100. For example, the key management module 312 may include a smart card to provide security to downloaded programs or instructions. Specifically, the smart card can receive an ECM containing all three keys (key 1 to key 3), which are provided to the decryption module 310 in a smart card specific manner. Is done.
[0033]
FIG. 4A shows a flowchart of an operation 400 for providing scrambled content, according to one embodiment. Initially, operation 400 begins with operation 402.
[0034]
Operation 402 provides a copy of at least a portion of the content that has been watermarked with a first identifier (eg, “0”). For example, the receiving module 302 supplies the content that has been watermarked using “0” to the encryption module.
[0035]
Operation 404 provides a copy of at least a portion of the content that has been watermarked with a second identifier (eg, “1”). For example, the receiving module 302 supplies the content watermarked with “1” to the encryption module.
[0036]
In operation 406, the copy of the watermarked content is encrypted using "0" and "1". In one embodiment, the encryption module 304 converts the watermarked content into a neutral copy 210 using the unique key 1 and an encrypted content watermarked using the “1” using the unique key 2. It can be encrypted into three parts, such as a first copy 220 and a second copy 230 of the encrypted content that has been watermarked with a “0” using a unique key 3.
[0037]
At operation 408, portions of the first copy 220 and the second copy 230 are combined in a manner specific to individual clients. In one embodiment, portions of first copy 220 and second copy 230 are combined with neutral copy 210. In an alternative embodiment, portions of first copy 220 and second copy 230 are combined without neutral copy 210. The encryption module 304 can perform the above operations. An encryption module 304 or a key management module 306 can send a unique key (eg, keys 1-3) to the client to decrypt the content.
[0038]
FIG. 4B shows a flowchart of an operation 450 for decrypting encrypted content, according to one embodiment. Initially, operation 450 begins with operation 452.
[0039]
At operation 452, the content server 104 receives a unique key used to encrypt the content. For example, the receiving module 308 in the client 100 can receive the unique key. The receiving module 308 can transfer the unique key to the key management module 312 or the decryption module 310 in the client 100.
[0040]
At operation 454, the encrypted content is received. The encrypted content is "double illuminated" to indicate that at least a portion thereof has been duplicated and watermarked with a different identifier. For example, the client 100 can receive the encrypted content of operation 400 via the receiving module 308. However, the encrypted content may be received prior to receiving the unique key in operation 452.
[0041]
At operation 456, the encrypted content is decrypted. For example, the decryption module 310 can decrypt the encrypted content from the content server 104 using the received unique key.
[0042]
Water plexing example
The following embodiments with respect to FIGS. 5, 6A, 6B, and 7 describe a method and system for uniquely identifying multicast content for each of a plurality of recipients. In the following embodiments, a "water plex", for example by encrypting a single data stream of video content, in a manner that allows multiple unlock keys to be distributed to multiple recipients ("customers"). The "singing" process will be described. Each key can decrypt the content in a unique way. In one embodiment, the content is encrypted once and then distributed to multiple clients. In order to unlock and display the content, one or more unique keys are needed to decrypt the content. That is, each unique key makes the resulting decrypted context universally unique and displayable.
[0043]
FIG. 5 illustrates a block diagram 500 of a content server 104 that unicasts keys and multicasts encrypted content, according to one embodiment. Referring to FIG. 5, the content server 104 includes a content storage 106 for storing content, and the content storage 106 is coupled to a media server module 108. In one embodiment, the media server module 108 includes a watermarking module 506 coupled to the content storage 106 and an encryption module 507, which is coupled to a key database 508. Each of these modules may be a separate processing unit or a hardware and / or software module that processes instructions or code that performs the operations described herein.
[0044]
The content to be multicast is stored in the content storage 106. For example, the content storage 106 can store text content, audio content, and video content. In the embodiment below, a stream of video data is stored in the content storage 106. The watermarking module 506 processes the stream of video data in the content storage 106. In one embodiment, the watermarking module 506 adds a unique watermark or stamp to the redundant data (eg, frames or packets in a stream of video data) for the water-plexing process. That is, a redundant portion of data (eg, a "frame") is included in the stream of video data. A watermark or stamp refers to a change to one or more frames of a video that results in the addition of detectable information to the frames. The watermarking module 506 transfers the watermarked frame to the encryption module 507.
[0045]
The encryption module 507 encrypts the watermarked frame. In one embodiment, the encryption module 507 can uniquely encrypt each frame of the repeated frame because some frames are repeated in the video stream. Thus, a unique encryption and decryption key can be used to associate with each redundant frame. Such a key can be stored in a key database 508. The key database 508 can include one or more tables of keys, which are mapped to specific clients / users / customers ("customers"), which are described below. In one embodiment, the encryption module 507 unicasts a unique key from the key database 508 for each customer. The encryption module 507 can also multicast the encrypted, watermarked content to all customers requesting to receive the multicast. In an alternative embodiment, the encryption module 507 can multicast first and then unicast the key.
[0046]
FIG. 6A shows a flowchart of an operation 600 for creating a single stream of data having encrypted video frames. Initially, operation 600 begins with operation 602.
[0047]
At operation 602, a selected frame in the stream of video data stored in the content storage 106 is watermarked. For example, as shown in FIG. 7, frame 715 represents the original content of five frames. The watermarking module 506 can provide a unique watermark for repeated frames. Regardless of the amount of repetition that occurs, repetition occurs, and the occurrence of repetition allows a portion of the whole to be uniquely encrypted. In the example of FIG. 7, visible characters are stamped at the bottom right of the repeated frame, as shown in frame 725.
[0048]
At operation 604, the selected watermarked frame and the remaining frames are encrypted with a unique key. As shown in frame 735 of FIG. 7, the stamped frame is encrypted using a unique key that follows the uniqueness of the stamp. That is, if the stamp is unique, the key is unique. The remaining frames are encrypted using the common key. For example, frames stamped with "ADA", "LME", "XRD", and "QEW" are encrypted with a unique key. Frames that are not stamped or watermarked are encrypted using a common key.
[0049]
In operation 606, frame 735 is combined into a single data stream, as shown in frame 745 of FIG. A single stream of data or frame 745 can be multicast to the requesting customer. In one embodiment, a common key is sent to all customers. Other key combinations sent to the customer indicate which frames can be decrypted, and thus which stamps are in the customer's decrypted version. In one embodiment, a decryption key unique to each customer is unicast to the customer.
[0050]
Because frames can be repeated, uniquely stamped, and uniquely encrypted, a two-dimensional array of key / stamp pairs can be constructed for a given item of content. This arrangement has a width equal to the number of times a frame is selected for a particular stamping and a depth equal to the number of times a frame is repeated.
[0051]
As shown in FIG. 7, individual frames of frame 725 have been selected for watermarking or stamping. Here, two watermarks or stamps are used, so an array with a width of 2 is needed. With each stamping selection, each frame is repeated twice, which requires a depth of two. As shown in Table 1 below, a 2.times.2 array mapping unique keys to individual stamps is shown.
[Table 1]
Figure 2004501529
[0052]
By selecting a key to send to a given customer, it can be determined which stamp will be present in the content once decrypted. For example, the above sequence has four potential combinations. Thus, four uniquely identifiable versions can exist after decoding. Below is shown an exemplary Table 2 associating individual customers with keys received based on stamps in the content.
[Table 2]
Figure 2004501529
[0053]
With repeated portions of the video stream, the video content can be encrypted in a way that guarantees the uniqueness of the decrypted version. This concept relies on the fact that no customer is given all the keys needed for an item of content, and that the customer is given a unique combination of keys just enough to decrypt the content into a viewable state. .
[0054]
The most prevalent video compression techniques involve using a key frame (or I-frame) to start a sequence of animations, where the key frames show how the remaining frames are sequentially with each other. Data describing the difference follows. In one embodiment, where the waterplexing example described above relies on video frame repetition, the waterplexing engine can be used with a video compression engine to provide a compression solution where: It can be determined whether a key frame occurs.
[0055]
FIG. 6B shows a flowchart of an operation 650 for distributing a single stream of keys and data of FIG. 6A. Initially, operation 650 begins with operation 652.
[0056]
In operation 652, the unique key is unicast. For example, unicast the keys in Tables 1 and 2 above to one or more clients or customers.
[0057]
At operation 654, a single data stream having a unique watermark and encrypted with a unique key is multicast. For example, frame 745 of FIG. 7 is multicast to one or more clients or customers. In other embodiments, the order of operation 652 and operation 654 can be reversed.
[0058]
Thus, the above operations described in FIGS. 6A and 6B illustrate how to uniquely associate multicast content with each of a plurality of clients or customers.
[0059]
Exemplary digital processing or computer system
FIG. 8 is a block diagram of an exemplary digital processing system 800 for a content server or client. For example, digital processing system 800 may represent content server 104 described in FIGS. Digital processing system 800 may store a set of instructions that cause the system to perform any of the operations described above. Digital processing system 800 may also represent a client or other type of network device on a network, including a network router, network switch, or network bridge or gateway. Digital processing system 800 is a portable electronic device, such as, for example, a personal digital assistant, mobile device, web appliance, or other type of machine that can execute a sequence of instructions that specify actions to be performed by the machine. It can also represent a client.
[0060]
Referring to FIG. 8, a digital processing system 800 includes a central processing unit (CPU) 802, a main memory 804, a static memory 806, a network interface 822, a video display 810, an alphanumeric input device 812, a cursor control device. A bus 808 coupled to 814, drive unit 816, and signal generator 820 is included. Devices coupled to bus 808 can use bus 808 to communicate information or data with each other. Further, the devices of digital processing system 800 are exemplary, and one or more devices may be omitted or added. For example, one or more storage devices can be used for digital processing system 800.
[0061]
The CPU 802 can process the instructions 826 or the instructions 826 stored in the main memory 804 or the computer-readable medium 824 in the drive unit 816 via the bus 808. In one embodiment, CPU 802 may process and execute instructions 826 to perform the operations described in FIGS. 2A, 2B, 6A, and 6B. Bus 808 is a communication medium for communicating data or information of digital processing system 800.
[0062]
Main memory 804 may be, for example, random access memory (RAM) or other dynamic storage device. Main memory 804 stores instructions 826 that can be used by CPU 802. Main memory 804 may also store temporary variables or other intermediate information during execution of instructions by CPU 802. Static memory 806 may store information or instructions, which may also be used by CPU 802, for example, a read-only memory (ROM) and / or other static storage device. Drive unit 816 may be, for example, a hard disk drive unit, a floppy disk drive unit, or an optical disk drive unit having computer readable media 824 having instructions 826 stored thereon. Other types of information or data may be stored on computer readable media 824.
[0063]
Video display 810 may be, for example, a cathode ray tube (CRT) or a liquid crystal display (LCD). Video display 810 displays information or graphics to a user. Alphanumeric input device 812 is an input device (eg, a keyboard) that communicates information and command selections to digital processing system 800. Cursor controller 814 may be a mouse, a trackball, or a cursor directional key, for example, that controls movement of an object on video display 810. Signal generator 820 may be, for example, a speaker or a microphone.
[0064]
Digital processing system 800 may be connected to network 102 via network interface device 822. Network interface 822 may connect to a network such as, for example, a local area network (LAN), a wide area network (WAN), a token ring network, the Internet, or other similar networks. The network interface device 822 may be, for example, a hypertext transfer protocol (HTTP), an asynchronous transfer mode (ATM), a fiber distributed data interface (FDDI), a frame relay, or other similar. Various network protocols, such as protocols, can also be supported.
[0065]
Thus, a method and system has been described for uniquely identifying content to be multicast to each of a plurality of recipients. In the foregoing description, the invention has been described with reference to specific exemplary embodiments thereof. However, it will be apparent that various modifications and changes can be made without departing from the spirit and scope of the invention as set forth in the appended claims. Accordingly, the specification and drawings are to be viewed in an illustrative, rather than a restrictive, sense.
[Brief description of the drawings]
FIG.
1 is an exemplary diagram of a network environment in which the present invention can be implemented.
FIG. 2
FIG. 4 is an illustration of a combined encrypted content, according to one embodiment.
FIG. 3
FIG. 3 is a block diagram of a content server communicating encrypted content with a client, according to one embodiment.
FIG. 4A
5 is a flowchart of an operation of providing encrypted content according to one embodiment.
FIG. 4B
5 is a flowchart of an operation of decrypting encrypted content according to one embodiment.
FIG. 5
FIG. 4 is a block diagram of a content server that unicasts keys and multicasts encrypted and watermarked content, according to one embodiment.
FIG. 6A
5 is a flow diagram of an operation for creating a single stream of data having encrypted content.
FIG. 6B
6B is a flowchart of an operation for distributing a single stream of keys and data of FIG. 6A.
FIG. 7
FIG. 6B illustrates an exemplary video frame for performing the operations of FIG. 6A.
FIG. 8
1 is a block diagram of an exemplary digital processing or computing system in which the invention may be implemented.

Claims (60)

第1ウォーターマークを有するコンテンツの少なくとも一部のコピーを暗号化することと、
第2ウォーターマークを有するコンテンツの少なくとも一部のコピーを暗号化することと、
第1ウォーターマークを有する暗号化されたコピーの部分と第2ウォーターマークを有する暗号化されたコピーの部分とを、個々のクライアントに特有の形で組み合わせることと
を含むコンピュータ実施される方法。
Encrypting at least a copy of the content having the first watermark;
Encrypting at least a copy of the content having the second watermark;
A computer-implemented method comprising combining portions of an encrypted copy having a first watermark and portions of an encrypted copy having a second watermark in a manner specific to an individual client.
第1ウォーターマークが「0」を含み、第2ウォーターマークが「1」を含む請求項1に記載のコンピュータ実施される方法。The computer-implemented method of claim 1, wherein the first watermark comprises a "0" and the second watermark comprises a "1". 組み合わされた部分をネットワーク上の1つまたは複数のクライアントに配布すること
をさらに含む請求項1に記載のコンピュータ実施される方法。
The computer-implemented method of claim 1, further comprising distributing the combined portion to one or more clients on a network.
ネットワークが、インターネット・ネットワークを含む請求項3に記載のコンピュータ実施される方法。4. The computer-implemented method of claim 3, wherein the network comprises an Internet network. コンテンツの中立部分を暗号化することと、
暗号化された中立コピーの部分と、第1ウォーターマークを有する暗号化されたコピーの部分と、第2ウォーターマークを有する暗号化されたコピーの部分とを、個々のクライアントに特有の形で組み合わせることと
をさらに含む請求項1に記載のコンピュータ実施される方法。
Encrypting the neutral part of the content,
Combining a portion of the encrypted neutral copy, a portion of the encrypted copy with the first watermark, and a portion of the encrypted copy with the second watermark in a manner unique to the individual client The computer-implemented method of claim 1, further comprising:
コンテンツを保管する記憶装置と、
第1ウォーターマークを有するコンテンツの少なくとも一部のコピーを暗号化し、第2ウォーターマークを有するコンテンツの少なくとも一部のコピーを暗号化し、第1ウォーターマークを有する暗号化されたコピーの部分と第2ウォーターマークを有する暗号化されたコピーの部分とを、個々のクライアントに特有の形で組み合わせる、暗号化モジュールと
を含むサーバ。
A storage device for storing content,
Encrypting at least a copy of the content having the first watermark, encrypting at least a copy of the content having the second watermark, and encrypting at least a portion of the encrypted copy having the first watermark with the second copy of the content having the first watermark; A cryptographic module for combining the encrypted copy portion with the watermark in a manner specific to individual clients.
第1ウォーターマークが「0」を含み、第2ウォーターマークが「1」を含む請求項6に記載のサーバ。The server according to claim 6, wherein the first watermark includes "0" and the second watermark includes "1". サーバが、組み合わされた部分をネットワーク上の1つまたは複数のクライアントに配布するためのものである請求項6に記載のサーバ。7. The server of claim 6, wherein the server is for distributing the combined portion to one or more clients on a network. ネットワークが、インターネット・ネットワークを含む請求項6に記載のサーバ。The server of claim 6, wherein the network comprises an Internet network. 暗号化モジュールが、コンテンツの中立部分を暗号化し、暗号化された中立コピーの部分と、第1ウォーターマークを有する暗号化されたコピーの部分と、第2ウォーターマークを有する暗号化されたコピーの部分とを、個々のクライアントに特有の形で組み合わせるためのものである請求項6に記載のサーバ。An encryption module encrypts the neutral portion of the content, and encrypts the neutral copy portion, the encrypted copy portion having the first watermark, and the encrypted copy having the second watermark. 7. The server according to claim 6, for combining the parts in a manner specific to individual clients. コンテンツを保管する手段と、
第1ウォーターマークを有するコンテンツの少なくとも一部のコピーおよび第2ウォーターマークを有するコンテンツの少なくとも一部のコピーを暗号化する手段と、
第1ウォーターマークを有する暗号化されたコピーの部分と第2ウォーターマークを有する暗号化されたコピーの部分とを、個々のクライアントに特有の形で組み合わせる手段と
を含むコンピュータ・システム。
Means for storing content;
Means for encrypting at least a copy of at least a portion of the content with the first watermark and at least a copy of the content with the second watermark;
Means for combining the portion of the encrypted copy with the first watermark and the portion of the encrypted copy with the second watermark in a manner specific to individual clients.
第1ウォーターマークが「0」を含み、第2ウォーターマークが「1」を含む請求項11に記載のコンピュータ・システム。The computer system of claim 11, wherein the first watermark comprises a "0" and the second watermark comprises a "1". 組み合わされた部分をネットワーク上の1つまたは複数のクライアントに配布する手段
をさらに含む請求項11に記載のコンピュータ・システム。
The computer system of claim 11, further comprising means for distributing the combined portion to one or more clients on a network.
ネットワークが、インターネット・ネットワークを含む請求項13に記載のコンピュータ・システム。14. The computer system according to claim 13, wherein the network comprises an Internet network. コンテンツの中立部分をスクランブルする手段と、
暗号化された中立コピーの部分と、第1ウォーターマークを有する暗号化されたコピーの部分と、第2ウォーターマークを有する暗号化されたコピーの部分とを、個々のクライアントに特有の形で組み合わせる手段と
をさらに含む請求項11に記載のコンピュータ・システム。
Means to scramble the neutral part of the content,
Combining a portion of the encrypted neutral copy, a portion of the encrypted copy with the first watermark, and a portion of the encrypted copy with the second watermark in a manner unique to the individual client The computer system of claim 11, further comprising: means.
命令を提供する計算機可読媒体であって、前記命令が、プロセッサによって実行される場合に、プロセッサに、
第1ウォーターマークを有するコンテンツの少なくとも一部のコピーを暗号化することと、
第2ウォーターマークを有するコンテンツの少なくとも一部のコピーを暗号化することと、
第1ウォーターマークを有するスクランブルされたコピーの部分と第2ウォーターマークを有するスクランブルされたコピーの部分とを、個々のクライアントに特有の形で組み合わせることと
を含むオペレーションを実行させる計算機可読媒体。
A computer-readable medium providing instructions, wherein the instructions, when executed by a processor, cause the processor to:
Encrypting at least a copy of the content having the first watermark;
Encrypting at least a copy of the content having the second watermark;
A computer-readable medium for performing operations including combining a portion of a scrambled copy with a first watermark and a portion of a scrambled copy with a second watermark in a manner specific to an individual client.
第1識別子を用いてウォーターマーキングされたコンテンツの少なくとも一部の暗号化されたコピーと第2識別子を用いてウォーターマーキングされたコンテンツの少なくとも一部の暗号化されたコピーとを保管する記憶装置と、
記憶装置に結合された処理ユニットであって、処理ユニットが、第1および第2の識別子を用いてウォーターマーキングされた暗号化されたコピーの部分を、個々のクライアントに特有の形で組み合わせる処理ユニットと
を含むディジタル処理システム。
A storage device for storing at least a part of an encrypted copy of the content watermarked with the first identifier and at least a part of the encrypted copy of the content watermarked with the second identifier; ,
A processing unit coupled to a storage device, wherein the processing unit combines portions of the encrypted copy watermarked with the first and second identifiers in a manner specific to an individual client. And a digital processing system.
処理ユニットが、組み合わされた部分を個々のクライアントに送信するためのものである請求項17に記載のディジタル処理システム。18. The digital processing system according to claim 17, wherein the processing unit is for transmitting the combined parts to individual clients. 第1識別子が「0」を含み、第2識別子が「1」を含む請求項17に記載のディジタル処理システム。The digital processing system according to claim 17, wherein the first identifier includes "0" and the second identifier includes "1". 記憶装置が、クライアント識別およびクライアント用のウォーターマーキングされたコピーの対応する特有の組合せを保管するためのものである請求項17に記載のディジタル処理システム。The digital processing system of claim 17, wherein the storage device is for storing a client identification and a corresponding unique combination of a watermarked copy for the client. 記憶装置が、コンテンツの中立のスクランブルされたコピーを保管するためのものである請求項17に記載のディジタル処理システム。The digital processing system of claim 17, wherein the storage device is for storing a neutral scrambled copy of the content. 処理ユニットが、中立の暗号化されたコピーの少なくとも一部と、第1識別子を用いてウォーターマーキングされた暗号化されたコピーの部分と、第2識別子を用いてウォーターマーキングされた暗号化されたコピーの部分とを組み合わせるためのものである請求項21に記載のディジタル処理システム。The processing unit includes at least a portion of the neutral encrypted copy, a portion of the encrypted copy watermarked with the first identifier, and the encrypted watermark watermarked with the second identifier. 22. The digital processing system according to claim 21, for combining a copy part. 第1部分が第1識別子を用いてウォーターマーキングされ、第2部分が第2識別子を用いてウォーターマーキングされる、複数の二重部分を有する平文コンテンツを提供する受信モジュールと、
受信モジュールに結合され、第1鍵を用いて平文コンテンツを暗号化し、第1識別子を用いてウォーターマーキングされた第1部分を第2鍵を用いて暗号化し、第2識別子を用いてウォーターマーキングされた第2部分を第3鍵を用いて暗号化する、暗号化モジュールと、
暗号化されたコンテンツを、各クライアントに特有の第1識別子および第2識別子を用いてそれぞれウォーターマーキングされた暗号化された第1部分および第2部分の組合せと共に復号することを1つまたは複数のクライアントが行えるようにするために鍵を管理する鍵管理モジュールと
を含むディジタル処理システム。
A receiving module for providing plaintext content having a plurality of double parts, wherein a first part is watermarked with a first identifier and a second part is watermarked with a second identifier;
Coupled to the receiving module, encrypting the plaintext content using the first key, encrypting the watermarked first portion using the first identifier using the second key, and watermarking the watermarked content using the second identifier; An encryption module for encrypting the second part using the third key,
Decrypting the encrypted content with a watermarked encrypted first and second portion combination, respectively, using a first identifier and a second identifier unique to each client, one or more of: A key management module that manages keys for the client to perform.
第1識別子が「0」を含み、第2識別子が「1」を含む請求項23に記載のディジタル処理システム。24. The digital processing system according to claim 23, wherein the first identifier includes "0" and the second identifier includes "1". 暗号化モジュールが、第1鍵、第2鍵、および第3鍵を使用して表題を付けた制御メッセージ(ECM)を提供するためのものであり、第2および第3の鍵が、各クライアントに特有の「0」および「1」の特有の組合せを得るために交番される請求項23に記載のディジタル処理システム。An encryption module for providing a control message (ECM) entitled using the first key, the second key, and the third key, wherein the second and third keys are transmitted to each client; 24. The digital processing system of claim 23, wherein the digital processing system is alternated to obtain a unique combination of "0" and "1". 記憶装置が、クライアント識別およびクライアント用のウォーターマーキングされたコピーの対応する特有の組合せを保管するためのものである請求項23に記載のディジタル処理システム。24. The digital processing system of claim 23, wherein the storage device is for storing a client identification and a corresponding unique combination of a watermarked copy for the client. それぞれの第1および第2のウォーターマークを用いてコンテンツの第1および第2のコピーにウォーターマーキングすることと、
第1鍵を使用してコンテンツの第1コピーを暗号化し、第2鍵を使用してコンテンツの第2コピーを暗号化することと、
暗号化されたコピーをデータの単一ストリームに組み合わせることと
を含むコンピュータ実施される方法。
Watermarking the first and second copies of the content with respective first and second watermarks;
Encrypting a first copy of the content using a first key and encrypting a second copy of the content using a second key;
A computer-implemented method comprising combining an encrypted copy into a single stream of data.
データの単一ストリームを1つまたは複数のクライアントにマルチキャストすること
をさらに含む請求項27に記載のコンピュータ実施される方法。
28. The computer-implemented method of claim 27, further comprising multicasting a single stream of data to one or more clients.
特有の鍵を特有のウォーターマークにマッチさせる配列を含むデータベースに特有の鍵および共通の鍵を保管すること
をさらに含む請求項27に記載のコンピュータ実施される方法。
28. The computer-implemented method of claim 27, further comprising storing the unique key and the common key in a database that includes a sequence that matches the unique key to a unique watermark.
特有の鍵を1つまたは複数のクライアントに選択的にユニキャストすること
をさらに含む請求項29に記載のコンピュータ実施される方法。
30. The computer-implemented method of claim 29, further comprising selectively unicasting the unique key to one or more clients.
各クライアントを、受信された特有の鍵およびデータのストリーム内のウォーターマークに関連付けること
をさらに含む請求項30に記載のコンピュータ実施される方法。
31. The computer-implemented method of claim 30, further comprising associating each client with a unique key and a watermark in the stream of data received.
コンテンツを保管する記憶装置と、
1つまたは複数の特有のウォーターマークを用いてコンテンツ内の冗長部分にウォーターマーキングし、各特有のウォーターマークについて特有の鍵を使用してウォーターマーキングされた冗長部分を暗号化し、共通の鍵を用いてコンテンツのストリームの残りの部分を暗号化し、暗号化された部分をデータの単一のストリームに組み合わせる処理ユニットと
を含むサーバ。
A storage device for storing content,
Watermarking redundant portions in the content with one or more unique watermarks, encrypting the watermarked redundant portions with a unique key for each unique watermark, and using a common key A processing unit that encrypts the remaining portion of the stream of content and combines the encrypted portion into a single stream of data.
処理ユニットが、データの単一のストリームを1つまたは複数のクライアントにマルチキャストするためのものである請求項32に記載のサーバ。33. The server of claim 32, wherein the processing unit is for multicasting a single stream of data to one or more clients. 特有の鍵および共通の鍵を保管するデータベースであって、データベースが、特有の鍵を特有のウォーターマークにマッチさせる配列を含む、データベース
をさらに含む請求項32に記載のサーバ。
33. The server of claim 32, further comprising a database storing a unique key and a common key, wherein the database includes an array that matches the unique key to a unique watermark.
処理ユニットが、特有の鍵を1つまたは複数のクライアントに選択的にユニキャストするためのものである請求項32に記載のサーバ。The server of claim 32, wherein the processing unit is for selectively unicasting the unique key to one or more clients. 処理ユニットが、各クライアントを特有の鍵およびデータのストリーム内のウォーターマークに関連付けるためのものである請求項32に記載のサーバ。33. The server of claim 32, wherein the processing unit is for associating each client with a unique key and a watermark in the stream of data. コンテンツを保管する手段と、
1つまたは複数の特有のウォーターマークを用いてコンテンツ内の冗長部分にウォーターマーキングする手段と、
特有のウォーターマークのそれぞれについて特有の鍵を使用してウォーターマーキングされた冗長部分を暗号化し、コンテンツのストリームの残りの部分を共通の鍵を使用して暗号化する手段と、
暗号化された部分をデータの単一のストリームに組み合わせる手段と
を含むコンピューティング・システム。
Means for storing content;
Means for watermarking redundant portions in the content using one or more unique watermarks;
Means for encrypting the watermarked redundancy using a unique key for each unique watermark, and encrypting the rest of the stream of content using a common key;
Means for combining the encrypted portion into a single stream of data.
データの単一のストリームを1つまたは複数のクライアントにマルチキャストする手段
をさらに含む請求項37に記載のコンピューティング・システム。
38. The computing system of claim 37, further comprising means for multicasting a single stream of data to one or more clients.
特有の鍵を特有のウォーターマークにマッチさせる配列を含むデータベースに特有の鍵および共通の鍵を保管する手段
をさらに含む請求項37に記載のコンピューティング・システム。
38. The computing system of claim 37, further comprising means for storing the unique key and the common key in a database that includes a sequence that matches the unique key to a unique watermark.
特有の鍵を1つまたは複数のクライアントに選択的にユニキャストする手段
をさらに含む請求項37に記載のコンピューティング・システム。
38. The computing system of claim 37, further comprising means for selectively unicasting a unique key to one or more clients.
各クライアントを特有の鍵およびデータのストリーム内のウォーターマークに関連付ける手段
をさらに含む請求項37に記載のコンピューティング・システム。
38. The computing system of claim 37, further comprising means for associating each client with a unique key and a watermark in the stream of data.
命令を提供する計算機可読媒体であって、前記命令が、プロセッサによって実行される場合に、プロセッサに、
1つまたは複数の特有のウォーターマークを用いてコンテンツの冗長部分にウォーターマーキングすることと、
特有のウォーターマークのそれぞれについて特有の鍵を使用してウォーターマーキングされた冗長部分を暗号化し、コンテンツのストリームの残りの部分を共通の鍵を使用して暗号化することと、
暗号化された部分をデータの単一のストリームに組み合わせることと
を含むオペレーションを実行させる、計算機可読媒体。
A computer-readable medium providing instructions, wherein the instructions, when executed by a processor, cause the processor to:
Watermarking redundant portions of the content with one or more unique watermarks;
Encrypting the watermarked redundancy using a unique key for each unique watermark and encrypting the rest of the stream of content using a common key;
A computer-readable medium for performing operations including combining the encrypted portion into a single stream of data.
コンテンツ部分の第1および第2の複製にそれぞれ第1および第2の識別子を用いてウォーターマーキングすることと、
少なくともそれぞれ第1鍵および第2鍵を用いて、コンテンツ部分の第1および第2の複製のそれぞれを暗号化することと、
コンテンツ部分の第1および第2の複製の両方を第1および第2のユーザに供給することと、
少なくとも第1鍵を第1ユーザに、第2鍵を第2ユーザに供給すること
を含み、その結果、第1ユーザが、第1識別子を用いてウォーターマーキングされたコンテンツ部分の第1複製を復号でき、第2ユーザが、第2識別子を用いてウォーターマーキングされたコンテンツ部分の第2複製を復号できるようにすることを特徴とするコンテンツを配布する方法。
Watermarking the first and second copies of the content portion with the first and second identifiers, respectively;
Encrypting each of the first and second copies of the content portion using at least a first key and a second key, respectively;
Providing both first and second copies of the content portion to first and second users;
Providing at least a first key to a first user and a second key to a second user, such that the first user decrypts a first copy of the watermarked content portion using the first identifier. A method for distributing content, the method comprising: enabling a second user to decrypt a second copy of a portion of content watermarked using a second identifier.
コンテンツが、テキスト・コンテンツ、オーディオ・コンテンツ、またはビデオ・コンテンツを含む請求項43に記載の方法。The method of claim 43, wherein the content comprises text content, audio content, or video content. 第1および第2の複製および鍵の供給が、ネットワークを介して第1および第2の複製および鍵を供給することを含む請求項43に記載の方法。44. The method of claim 43, wherein providing the first and second copies and keys comprises providing the first and second copies and keys over a network. ネットワークが、インターネット・ネットワークを含む請求項45に記載の方法。The method of claim 45, wherein the network comprises an Internet network. それぞれ第1および第2の識別子を用いてコンテンツ部分の第1および第2の複製にウォーターマーキングするウォーターマーキング手段と、
それぞれ少なくとも第1および第2の鍵を用いてコンテンツ部分の第1および第2の複製のそれぞれを暗号化する暗号化手段と、
コンテンツ部分の第1および第2の複製の両方を第1および第2のユーザに供給する供給手段と、
少なくとも第1鍵を第1ユーザに、第2鍵を第2ユーザに供給し、その結果、第1ユーザが第1識別子を用いてウォーターマーキングされたコンテンツ部分の第1複製を復号でき、第2ユーザが第2識別子を用いてウォーターマーキングされたコンテンツ部分の第2複製を復号できるようにする供給手段と
を含む装置。
Watermarking means for watermarking the first and second copies of the content portion using the first and second identifiers, respectively;
Encryption means for encrypting each of the first and second copies of the content portion using at least the first and second keys, respectively;
Providing means for providing both the first and second copies of the content portion to the first and second users;
Providing at least a first key to the first user and a second key to the second user so that the first user can decrypt the first copy of the watermarked content portion using the first identifier; Providing means for allowing a user to decrypt a second copy of the watermarked content portion using the second identifier.
コンテンツが、テキスト・コンテンツ、オーディオ・コンテンツ、またはビデオ・コンテンツを含む請求項47に記載の装置。48. The apparatus of claim 47, wherein the content comprises text content, audio content, or video content. 第1および第2の複製および鍵の供給手段が、ネットワークを介して第1および第2の複製および鍵を供給する供給手段を含む請求項47に記載の装置。48. The apparatus of claim 47, wherein the means for providing first and second copies and keys includes means for providing first and second copies and keys via a network. ネットワークが、インターネット・ネットワークを含む請求項49に記載の装置。The apparatus of claim 49, wherein the network comprises an Internet network. 命令を提供する計算機可読媒体であって、前記命令が、プロセッサによって実行される場合に、プロセッサに、
それぞれ第1および第2の識別子を用いてコンテンツ部分の第1および第2の複製にウォーターマーキングすることと、
少なくともそれぞれ第1および第2の鍵を用いてコンテンツ部分の第1および第2の複製のそれぞれを暗号化することと、
コンテンツ部分の第1および第2の複製の両方を第1および第2のユーザに供給することと、
少なくとも第1鍵を第1ユーザに、第2鍵を第2ユーザに供給すること
を含み、その結果、第1ユーザが、第1識別子を用いてウォーターマーキングされたコンテンツ部分の第1複製を復号でき、第2ユーザが、第2識別子を用いてウォーターマーキングされたコンテンツ部分の第2複製を復号できるようにオペレーションを実行させる計算機可読媒体。
A computer-readable medium providing instructions, wherein the instructions, when executed by a processor, cause the processor to:
Watermarking the first and second copies of the content portion using the first and second identifiers, respectively;
Encrypting each of the first and second copies of the content portion using at least the first and second keys, respectively;
Providing both first and second copies of the content portion to first and second users;
Providing at least a first key to a first user and a second key to a second user, such that the first user decrypts a first copy of the watermarked content portion using the first identifier. A computer-readable medium that is capable of performing an operation so that a second user can decode a second copy of a portion of content watermarked with a second identifier.
それぞれが特定の複製されたコンテンツ部分に対して特有である識別子の複数の組を用いて、複製されたコンテンツ部分の複数の組にウォーターマーキングすることと、
各組内の複製されたコンテンツ部分のそれぞれを、複数の鍵のそれぞれの鍵を用いて暗号化することと、
複製されたコンテンツ部分の複数の組を複数のユーザに供給することと、
複数の鍵から選択された鍵の特有の組を複数のユーザのそれぞれに供給することを含み、その結果、複数のユーザのそれぞれが、識別子の特有のシーケンスを実施するコンテンツを生成するために、複製されたコンテンツ部分の複数の組を復号できるようにすることを特徴とするコンテンツを配布する方法。
Watermarking the multiple sets of duplicated content portions with multiple sets of identifiers, each unique to a particular duplicated content portion;
Encrypting each of the duplicated content portions in each set using a respective one of the plurality of keys;
Providing multiple sets of replicated content portions to multiple users;
Providing each of the plurality of users with a unique set of keys selected from the plurality of keys, such that each of the plurality of users generates content that implements a unique sequence of identifiers. A method of distributing content, wherein a plurality of sets of copied content portions can be decrypted.
複製されたコンテンツ部分の複数の組の供給が、複製されたコンテンツ部分の複数の組をインターネット・ネットワーク上で複数のユーザにマルチキャストすることを含む請求項52に記載の方法。53. The method of claim 52, wherein providing the plurality of sets of replicated content portions includes multicasting the plurality of sets of replicated content portions to a plurality of users over an Internet network. 複数のユーザのそれぞれへの鍵の特有の組の供給が、複数のユーザのそれぞれに鍵の特有の組をインターネット・ネットワーク上でユニキャストすることを含む請求項53に記載の方法。54. The method of claim 53, wherein providing a unique set of keys to each of the plurality of users comprises unicasting a unique set of keys to each of the plurality of users over an Internet network. コンテンツ部分が、テキスト・コンテンツ部分、オーディオ・コンテンツ部分、またはビデオ・コンテンツ部分を含む請求項52に記載の方法。53. The method of claim 52, wherein the content portion comprises a text content portion, an audio content portion, or a video content portion. 特定の複製されたコンテンツ部分に対して特有である識別子の複数の組を用いて、複製されたコンテンツ部分の複数の組にウォーターマーキングするウォーターマーキング手段と、
複数の鍵のそれぞれの鍵を用いて各組内の各複製されたコンテンツ部分を暗号化する暗号化手段と、
複製されたコンテンツ部分の複数の組を複数のユーザに供給する供給手段と、
複数の鍵から選択された鍵の特有の組を複数のユーザのそれぞれに供給し、その結果、複数のユーザのそれぞれが、識別子の特有のシーケンスを実施するコンテンツを生成するために、複製されたコンテンツ部分の複数の組を復号できるようにする供給手段と
を含む装置。
Using a plurality of sets of identifiers that are unique to a particular copied content portion, watermarking means for watermarking the plurality of sets of copied content portions,
Encryption means for encrypting each duplicated content portion in each set using a respective one of the plurality of keys;
Supply means for supplying a plurality of sets of copied content parts to a plurality of users;
Providing a unique set of keys selected from the plurality of keys to each of the plurality of users, such that each of the plurality of users is replicated to generate content that implements a unique sequence of identifiers. Means for enabling decoding of multiple sets of content portions.
複製されたコンテンツ部分の複数の組を供給する供給手段が、複製されたコンテンツ部分の複数の組をインターネット・ネットワーク上で複数のユーザにマルチキャストするマルチキャスト手段を含む請求項56に記載の装置。57. The apparatus of claim 56, wherein the providing means for providing the plurality of sets of replicated content parts includes multicast means for multicasting the plurality of sets of replicated content parts to a plurality of users over an Internet network. 複数のユーザのそれぞれに鍵の特有の組を供給する供給手段が、複数のユーザのそれぞれに鍵の特有の組をインターネット・ネットワーク上でユニキャストするユニキャスト手段を含む請求項57に記載の装置。58. The apparatus of claim 57, wherein the providing means for providing a unique set of keys to each of the plurality of users includes unicast means for unicasting the unique set of keys to each of the plurality of users over an Internet network. . コンテンツ部分が、テキスト・コンテンツ部分、オーディオ・コンテンツ部分、またはビデオ・コンテンツ部分を含む請求項56に記載の装置。57. The apparatus of claim 56, wherein the content portion comprises a text content portion, an audio content portion, or a video content portion. 命令を提供する計算機可読媒体であって、前記命令が、プロセッサによって実行される場合に、プロセッサに、
複製されたコンテンツ部分の複数の組に識別子の複数の組を用いてウォーターマーキングすることであって、各組の各識別子が、特定の複製されたコンテンツ部分に対して特有である、ウォーターマーキングすることと、
複数の鍵のそれぞれの鍵を用いて各組内の各複製されたコンテンツ部分を暗号化することと、
複製されたコンテンツ部分の複数の組を複数のユーザに供給することと、
複数の鍵から選択された鍵の特有の組を、複数のユーザのそれぞれに供給することであって、その結果、複数のユーザのそれぞれが、識別子の特有のシーケンスを実施するコンテンツを生成するために、複製されたコンテンツ部分の複数の組を復号できるように、供給することと
を含むオペレーションを実行させる計算機可読媒体。
A computer-readable medium providing instructions, wherein the instructions, when executed by a processor, cause the processor to:
Watermarking multiple sets of duplicated content portions with multiple sets of identifiers, wherein each identifier in each set is unique to a particular duplicated content portion That
Encrypting each replicated content portion within each set using a respective one of the plurality of keys;
Providing multiple sets of replicated content portions to multiple users;
Providing a unique set of keys selected from the plurality of keys to each of the plurality of users, such that each of the plurality of users generates content that implements a unique sequence of identifiers. Causing the plurality of sets of duplicated content portions to be decrypted.
JP2001565573A 2000-03-06 2001-03-06 Method and system for uniquely associating multicasted content with each of a plurality of recipients Pending JP2004501529A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00200793A EP1134977A1 (en) 2000-03-06 2000-03-06 Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
US21803100P 2000-07-12 2000-07-12
PCT/US2001/007206 WO2001067667A1 (en) 2000-03-06 2001-03-06 Method and system to uniquely associate multicast content with each of multiple recipients

Publications (1)

Publication Number Publication Date
JP2004501529A true JP2004501529A (en) 2004-01-15

Family

ID=26071956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001565573A Pending JP2004501529A (en) 2000-03-06 2001-03-06 Method and system for uniquely associating multicasted content with each of a plurality of recipients

Country Status (8)

Country Link
EP (1) EP1264436B1 (en)
JP (1) JP2004501529A (en)
CN (1) CN1419760A (en)
AU (2) AU4346501A (en)
BR (1) BR0109061A (en)
CA (1) CA2401981C (en)
NZ (1) NZ521318A (en)
WO (1) WO2001067667A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015139008A (en) * 2014-01-20 2015-07-30 日本放送協会 Encryption device, decryption device, encryption program and decryption program
JP2017535114A (en) * 2014-09-25 2017-11-24 ナグラビジョン エス アー Recipient side marking of content for unique identification
JP2018511189A (en) * 2014-12-18 2018-04-19 ノキア テクノロジーズ オサケユイチア Method and apparatus for publishing watermarked video protected by local copyright

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1134977A1 (en) 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
US7124303B2 (en) 2001-06-06 2006-10-17 Sony Corporation Elementary stream partial encryption
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
JP4557548B2 (en) * 2002-01-02 2010-10-06 ソニー エレクトロニクス インク Partial encryption and packet identifier mapping
KR100952820B1 (en) * 2002-01-02 2010-04-14 소니 일렉트로닉스 인코포레이티드 Partial encryption and pid mapping
JP4448693B2 (en) * 2002-01-02 2010-04-14 ソニー エレクトロニクス インク Partial encryption of important packets
US8051443B2 (en) 2002-01-02 2011-11-01 Sony Corporation Content replacement by PID mapping
FR2835387B1 (en) * 2002-01-30 2006-08-11 Lecomte Daniel SECURE DEVICE FOR DISSEMINATION, ACCESS, COPYING, REGISTRATION, ON-DEMAND VISUALIZATION AND MANAGEMENT OF THE RIGHTS OF HIGH-QUALITY AUDIOVISUAL WORKS
GB2390248A (en) 2002-06-28 2003-12-31 Sony Uk Ltd Watermarking a reduced bandwidth version of material
FR2862835B1 (en) * 2003-11-24 2006-04-14 Medialive SECURED AND CUSTOMIZED DIFFUSION OF AUDIOVISUAL FLOWS BY A UNICAST / MULTICAST HYBRID SYSTEM
US7555464B2 (en) 2006-03-01 2009-06-30 Sony Corporation Multiple DRM management
US8363882B2 (en) 2006-07-25 2013-01-29 Adobe Systems Incorporated User discernible watermarking
EP2079033A1 (en) 2008-01-04 2009-07-15 Irdeto Access B.V. Method and system for secure peer-to-peer communication
EP2335418A1 (en) 2008-09-08 2011-06-22 Telefonaktiebolaget L M Ericsson (PUBL) Provision of marked data content to user devices of a communications network
EP2204979A1 (en) * 2008-12-30 2010-07-07 Irdeto Access B.V. Fingerprinting a data object with multiple watermarks
EP2341708B1 (en) 2010-01-05 2017-03-08 Irdeto B.V. Broadcasting variants of digital signals in a conditional access system
US9332286B2 (en) 2011-10-28 2016-05-03 Irdeto B.V. Constructing a transport stream
US20150043577A1 (en) 2012-01-19 2015-02-12 Irdeto B.V. Distributing content to multiple receivers using multicast channels
CN104221392B (en) 2012-03-23 2018-07-10 爱迪德技术有限公司 Control the access to IP streaming contents
GB2505657A (en) * 2012-09-05 2014-03-12 Id3As Company Ltd Digital watermarking and fingerprinting of source data
WO2014117851A1 (en) 2013-01-31 2014-08-07 Irdeto B.V. Proxy modules
US10057658B2 (en) 2013-11-01 2018-08-21 Intel Corporation Video watermarking techniques
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
WO2017216125A1 (en) * 2016-06-15 2017-12-21 Nagravision S.A. Methods, devices and system for generating a watermarked stream

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787171A (en) * 1994-06-28 1998-07-28 Sony Corporation Data transmitter and receiver
DE69638018D1 (en) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systems and procedures for managing secure transactions and protecting electronic rights
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
JPH10304324A (en) * 1997-04-30 1998-11-13 Digital Vision Lab:Kk Information receiver and information imbedding processing method applied to the receiver
JP3163268B2 (en) * 1997-04-30 2001-05-08 株式会社ディジタル・ビジョン・ラボラトリーズ Information receiving apparatus and information embedding processing method applied to the same
JPH11252064A (en) * 1998-02-27 1999-09-17 Toshiba Corp Scrambling device, scramble cancellation device and recording medium
US5991426A (en) * 1998-12-18 1999-11-23 Signafy, Inc. Field-based watermark insertion and detection

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015139008A (en) * 2014-01-20 2015-07-30 日本放送協会 Encryption device, decryption device, encryption program and decryption program
JP2017535114A (en) * 2014-09-25 2017-11-24 ナグラビジョン エス アー Recipient side marking of content for unique identification
JP2018511189A (en) * 2014-12-18 2018-04-19 ノキア テクノロジーズ オサケユイチア Method and apparatus for publishing watermarked video protected by local copyright
US10607312B2 (en) 2014-12-18 2020-03-31 Nokia Technologies Oy Method and apparatus for publishing locational copyrighted watermarking video

Also Published As

Publication number Publication date
EP1264436A1 (en) 2002-12-11
CA2401981C (en) 2011-07-05
AU4346501A (en) 2001-09-17
NZ521318A (en) 2005-02-25
EP1264436A4 (en) 2009-06-24
AU2001243465B2 (en) 2006-01-12
EP1264436B1 (en) 2014-09-03
CN1419760A (en) 2003-05-21
WO2001067667A1 (en) 2001-09-13
BR0109061A (en) 2006-02-07
CA2401981A1 (en) 2001-09-13

Similar Documents

Publication Publication Date Title
US7058809B2 (en) Method and system to uniquely associate multicast content with each of multiple recipients
AU2001243465B2 (en) Method and system to uniquely associate multicast content with each of multiple recipients
AU2001243465A1 (en) Method and system to uniquely associate multicast content with each of multiple recipients
JP4500677B2 (en) How to distribute digital content
US8627482B2 (en) Method, apparatus and system for secure distribution of content
CN106899610A (en) A kind of checking code verification method without storage
US7415440B1 (en) Method and system to provide secure key selection using a secure device in a watercrypting environment
JPH11143359A (en) Enciphering device, decoding device, information sharing device, enciphering method, decoding method, information processing method, and recording medium
US20200275142A1 (en) A method for delivering digital content to at least one client device
JP2004139170A (en) E-mail system
US20220417001A1 (en) System and method for securely delivering keys and encrypting content in cloud computing environments
JP4663390B2 (en) Content distribution system, content distribution method, server device and terminal device, and program.
JP2009171016A (en) Encrypted information generation device, its program, content generation device for distribution, its program, and content decoding device, and its program
Pegueroles et al. A practical solution for distribution rights protection in multicast environments
JP2002077139A (en) Data communication system
JP5357785B2 (en) Encrypted information generating device and program thereof, secret key generating device and program thereof, distribution content generating device and program thereof, content decrypting device and program thereof, and user specifying device and program thereof
Zhao et al. Secure multimedia streaming with trusted digital rights management
Pegueroles et al. Multicast copyright protection system based on a trusted soft-engine
JP2011066667A (en) Encrypted information generator and program thereof, secret key generator and program thereof, distributing content generator and program thereof, content decryptor and program, and user-specifying device and program thereof
JP2008177830A (en) Information distribution system, server device, information distributing program, and image processor